
Der wichtigste Teil dieser Geschichte ist nicht nur der Drift-Exploit.
Laut einem Sicherheitsforscher von MetaMask arbeiteten nordkoreanische IT-Mitarbeiter über einen Zeitraum von mindestens sieben Jahren an mehr als 40 DeFi-Projekten. Das verlagert die Diskussion von „Hackern greifen von außen an“ auf ein viel schwierigeres Problem: vertrauenswürdige Mitwirkende gelangen unter falschen Identitäten in Protokolle.
Das macht diese Geschichte größer als eine normale Exploit-Geschichte.
Im Fall von Drift sagten die Ermittler, die Operation sei über Monate hinweg aufgebaut worden, wobei die Angreifer zunächst Glaubwürdigkeit erlangten und dann den internen Zugriff und die dauerhafte Nonce-Funktion von Solana missbrauchten. Drift brachte den Angriff mit mittlerer bis hoher Wahrscheinlichkeit mit einem mit der DVRK verbundenen Cluster in Verbindung, und mehrere Sicherheitsfirmen brachten ihn mit nordkoreanischen Akteuren in Verbindung.
Die allgemeine Schlussfolgerung ist unbequem, aber wichtig: Für DeFi-Teams reichen intelligente Vertragsprüfungen allein nicht mehr aus. Einstellung, Überprüfung von Auftragnehmern, Berechtigungen von Mitwirkenden und interne Betriebssicherheit sind jetzt genauso wichtig wie die Codesicherheit.
Wenn diese Behauptungen zutreffen, unterschätzt ein Großteil der Branche seit Jahren das Insiderrisiko.
Neugierig, wie die Leute hier das sehen: Behandelt DeFi die Protokollsicherheit immer noch zu sehr als Codeproblem und nicht genug als Menschenproblem?
https://websnack.org/news/north-korean-defi-infiltration-apr-2026