1 квітня 2026 року о 16:00 (UTC) загальна сума активів у казначействі Drift Protocol становила 309 мільйонів доларів США. Вже за годину залишалося лише 41 мільйон доларів. Це не був першоквітневий жарт — команда Drift була змушена пояснити у X, що «це не першоквітневий жарт». Зловмисники вивели приблизно 285 мільйонів доларів у криптоактивах із протоколу, що стало найбільшим DeFi-експлойтом 2026 року та найсерйознішим інцидентом безпеки в екосистемі Solana після зламу мосту Wormhole на 325 мільйонів доларів у 2022 році.
Це не був експлойт через flash loan чи вразливість у коді смартконтракту. Зловмисник використав маловідомий вектор атаки — попередньо підписані durable nonce — у поєднанні з уразливістю мультисиґ-управління, застосувавши лише 500 доларів для розблокування 285 мільйонів доларів активів. У цій статті представлено системний огляд інциденту: хронологію подій, технічний аналіз, розподіл даних, дискусії та вплив на галузь.
Від 309 мільйонів до 41 мільйона за годину
1 квітня 2026 року фірми моніторингу блокчейну Lookonchain і PeckShield одночасно зафіксували аномальну активність: адреса гаманця «HkGz4K», створена лише вісім днів тому, почала швидко переводити активи з кількох основних казначейств Drift. Перша транзакція включала 41,7 мільйона JLP-токенів на суму близько 155,6 мільйона доларів. За приблизно 12 хвилин і 31 транзакцію зловмисник вивів активи, серед яких були USDC, SOL, cbBTC, wBTC, WETH, токени пулів ліквідності та навіть мем-койн Fartcoin.
За годину після атаки активи казначейства Drift впали з близько 309 мільйонів до 41 мільйона доларів. PeckShield і Arkham Intelligence незалежно підтвердили втрати близько 285 мільйонів доларів. Засновник SlowMist Cosine оцінив збитки понад 200 мільйонів доларів. З викрадених активів JLP-токени становили близько 155,6 мільйона доларів, USDC — близько 60 мільйонів, решта — у SOL, cbBTC, wBTC та різних токенах ліквідності.
Три тижні ретельно спланованої операції
Ця атака була не спонтанною, а ретельно підготовленою багатоступеневою операцією. Підготовка почалася в середині березня. Повна хронологія виглядає так:
| Етап | Дата | Ключові дії |
|---|---|---|
| Попередня підготовка | ~11 березня | Створено токен CVT, загальна емісія ~750 млн, зловмисник контролює понад 80% |
| Попередня підготовка | ~11 березня | Запущено пул ліквідності на 500 доларів на Raydium, створено фіктивні цінові сигнали через wash trading |
| Міграція мультисиґ | ~23 березня | Drift перейшов на модель мультисиґ 2/5, додано 4 нових підписувачів, таймлок не встановлено |
| Фаза попереднього підпису | з 23 березня | Зловмисник створив durable nonce-акаунти для двох підписувачів мультисиґ, отримав попередні підписи |
| Легітимна міграція мультисиґ | 27 березня | Drift здійснив легітимну міграцію мультисиґ, але зловмисник знову отримав доступ до нових підписувачів |
| Виконання атаки | 1 квітня, 16:05 (UTC) | Зловмисник використав durable nonce для пакетного виконання попередньо підписаних транзакцій, захопив адміністраторські права |
| Вивід активів | 1 квітня, 16:05–17:05 (UTC) | Запущено спотовий ринок CVT → вимкнено захисти на вивід → виведено реальні активи під фіктивне забезпечення |
| Переведення активів | Години після атаки | Обмін активів на USDC, переказ на Ethereum через CCTP, купівля ETH |
У офіційній заяві Drift атаку описано як «надзвичайно складну, підготовлену протягом кількох тижнів і виконану поетапно». Зловмисник безперервно використовував попередньо підписані транзакції з 23 березня до 1 квітня, демонструючи високий рівень організації.
Ланцюг атаки: від 500 доларів до 285 мільйонів
Крок 1: Durable nonce — таймер, що обходить таймлок
Функція durable nonce у Solana дозволяє користувачам попередньо підписувати транзакції та зберігати їх у блокчейні для подальшого виконання. Спочатку вона була створена для покращення користувацького досвіду — дозволяла підписувати транзакції офлайн і надсилати їх пізніше. Однак у Drift ця механіка стала інструментом атаки.
Зловмисник використав durable nonce-акаунти для отримання попередніх підписів від двох підписувачів мультисиґ. Ці транзакції були підписані між 23 і 27 березня, але виконані пакетно лише 1 квітня.
Близько 23 березня Drift перейшов на модель мультисиґ «2/5» (будь-які 2 з 5 підписувачів можуть авторизувати операції з високими привілеями), додав 4 нових підписувачів і, що важливо, не встановив таймлок.
Таймлок — це критичний захист для мультисиґ-систем. Без нього, якщо зловмисник отримує достатньо підписів, він може негайно виконати адміністраторські дії без періоду очікування. Cosine із SlowMist відзначив це як ключову передумову успіху атаки.
Експлойт Resolv (близько 10 днів до Drift) також виник через відсутність мультисиґ — у Resolv його не було взагалі. Ці два інциденти з різницею у 10 днів демонструють системні слабкості в управлінні DeFi-протоколами.
Крок 2: Фіктивний токен CVT за 500 доларів — важіль для 285 мільйонів
Зловмисник створив токен CarbonVote Token (CVT) із загальною емісією близько 750 мільйонів, контролюючи понад 80% у своєму гаманці. Він запустив мінімальний пул ліквідності на Raydium на 500 доларів і здійснив wash trading, щоб створити видимість активності на ринку.
Функція Drift initializeSpotMarket дозволяє адміністраторам напряму задавати адреси ораклів і джерела цін. Отримавши адміністраторські права, зловмисник додав CVT як спотовий ринок і маніпулював даними оракла, змусивши систему сприймати CVT як цінний актив.
Маніпуляція ораклами — один із найруйнівніших векторів атак у DeFi. Якщо зловмисник контролює і адміністраторські права, і цінові дані, будь-який актив може бути «перепрайсований» — дозволяючи використовувати нічого не варті CVT як забезпечення для виведення реальних USDC, SOL та JLP.
Крок 3: Вимкнення захистів — перетворення механізмів безпеки на інструмент атаки
У Drift передбачено контролі ризиків: перевірки валідності оракла, обрізка TWAP, перевірка відхилення цін, багаторівневі аварійні вимикачі. Отримавши адміністраторські права, зловмисник вимкнув ці захисти.
Послідовність дій зловмисника: емісія фіктивного CVT → маніпуляція ораклом → вимкнення захистів → зняття обмежень на вивід → вивід цінних активів.
Атака була виконана о 16:05 (UTC) 1 квітня, ймовірно з двох причин: всі попередньо підписані транзакції були готові, а наближення вихідних могло уповільнити реакцію служби безпеки.
Крок 4: Кросчейн-вивід — переміщення активів із Solana до Ethereum
Після експлойту зловмисник швидко обміняв викрадені активи на USDC через Jupiter Aggregator, а потім переказав їх із Solana до Ethereum за допомогою Cross-Chain Transfer Protocol (CCTP) від Circle.
За кілька годин зловмисник придбав 13 000 ETH на Ethereum. За даними SlowMist, викрадені кошти були консолідовані на адресах Ethereum, загалом близько 105 969 ETH (вартістю ~$226 млн). Згодом ця сума зросла до близько 130 262 ETH (~$267 млн).
Варто відзначити, що зловмисник свідомо не використовував USDT, а обрав USDC для кросчейн-переказу. Дослідник Specter зазначив, що це відображає впевненість зловмисника у тому, що Circle не заморозить кошти — і це припущення справдилося.
Аналіз публічної дискусії
Інцидент викликав низку ключових суперечок і наративів у ринку.
Суперечка 1: «Бездіяльність» Circle — від критики ZachXBT до політики галузі
2 квітня аналітик ZachXBT публічно розкритикував Circle, зазначивши, що десятки мільйонів USDC були переказані через CCTP із Solana до Ethereum «протягом кількох годин без жодного втручання» під час американських торгових годин після атаки Drift. ZachXBT заявив, що у Circle було близько шести годин для реакції, але жодних дій щодо замороження не було.
За кілька днів до цього (23 березня) Circle заморозив щонайменше 16 корпоративних гарячих гаманців у закритому цивільному процесі, що вплинуло на біржі, платіжні процесори та інші легітимні бізнеси. ZachXBT назвав це «одним із найбільш непрофесійних заморожень за п’ять років». Circle пізніше розморозив один гаманець, пов’язаний із Goated.com 26 березня, але більшість залишається заблокованою.
Інцидент спровокував дискусію щодо того, яку відповідальність за проактивне втручання мають емітенти стейблкоїнів у випадках безпеки DeFi. Критики стверджують, що Circle діє швидко у цивільних справах, але нічого не робить у випадку підтвердженої крадіжки на дев’ятизначну суму, демонструючи непослідовність стандартів втручання. Прихильники заперечують, що емітенти стейблкоїнів не повинні відповідати за повернення активів у блокчейні — право на втручання має служити юридичним процесам, а не блокчейн-спостереженню.
Якби Circle заморозив відповідний USDC під час атаки, зловмисник міг би не переказати кошти на Ethereum, і шанси повернення активів зросли б. Але це передбачає, що Circle міг би підтвердити незаконність коштів і встигнути діяти за кілька годин — що складно як юридично, так і процедурно.
Суперечка 2: Зв’язок із групою Lazarus із КНДР
Аналітична компанія Elliptic 2 квітня оприлюднила звіт, у якому зазначила, що «кілька індикаторів» свідчать про можливу причетність державної хакерської групи КНДР. Elliptic вказала на поведінку у блокчейні, методи відмивання, мережеві індикатори, які дуже схожі на попередні операції Північної Кореї. Якщо це підтвердиться, це буде 18-та атака, пов’язана з КНДР, яку Elliptic відстежила у 2026 році.
Технічний директор Ledger Charles Guillemet порівняв цю атаку із зламом Bybit на 1,5 млрд доларів у 2025 році, зазначивши, що обидві відбувалися за майже ідентичним сценарієм: компрометація мультисиґ-підписувачів, соціальна інженерія та шкідливі транзакції, замасковані під рутинні операції.
Інфільтрація криптоіндустрії хакерами з КНДР перейшла від «поодиноких атак» до «систематичних державних дій». У 2025 році хакери, пов’язані з КНДР, викрали понад 2 млрд доларів у криптовалюті. Якщо за атакою Drift стоїть Lazarus, це означає, що вони опанували складні методи атак на мультисиґ-управління Solana.
Суперечка 3: Структурні недоліки мультисиґ-управління
Cosine із SlowMist зазначив, що поріг мультисиґ 2/5 означає, що компрометація лише двох осіб дає контроль над протоколом. «Скільки коштує компрометувати двох людей? Не 285 мільйонів — це може бути лише кілька місяців соціальної інженерії та фішингу».
Галузеві стандарти рекомендують модель мультисиґ 4/7 із таймлоком 24–48 годин. Таймлок забезпечує обов’язковий період очікування перед виконанням ризикованих змін, даючи спільноті та службі безпеки час для виявлення та втручання. Після міграції мультисиґ у Drift таймлок = 0.
Інцидент показав не вразливість смартконтракту, а «прогалину в безпеці управління». Навіть при найкращих аудитах коду, якщо структура управління недосконала, ризики протоколу необмежені.
Аналіз впливу на галузь
Шок довіри в екосистемі Solana
Drift — найбільша децентралізована біржа деривативів на Solana, понад 55 млрд доларів загального торгового обсягу, TVL понад 1 млрд доларів і понад 200 000 активних трейдерів до атаки. Це найгірший інцидент безпеки на Solana з часу зламу Wormhole на 325 млн доларів у 2022 році.
Ціна SOL впала приблизно на 9% після новини, коротко знизившись до близько 78,60 доларів, а 24-годинний обсяг торгів зріс до 5,2 млрд доларів. Загальний TVL Solana впав до 6,544 млрд доларів, кошти виходили з великих протоколів, таких як Jito, Raydium та Sanctum.
Падіння TVL і зменшення активності DEX відображають не лише корекцію ціни, а й зниження довіри до екосистеми. Коли провайдери ліквідності виводять кошти, глибина ринку зменшується, що підсилює волатильність. Голова Solana Foundation Lily Liu заявила, що інцидент став «серйозним ударом», але наголосила, що справжні вразливості тепер стосуються «людей: соціальної інженерії та операційних слабкостей, а не багів у коді».
Переосмислення аудитів безпеки DeFi
Drift пройшов аудит від Trail of Bits і ClawSecure. Проте ця атака не торкнулася жодного рядка коду.
Традиційні аудити фокусуються на «шарі виконання» — пошуку багів у коді під час роботи. Атака відбулася на «шарі авторизації» — зловмисник отримав дійсні підписи, і всі виконані дії виглядали повністю легітимними. Це показує системну сліпу зону аудитів безпеки DeFi: вони перевіряють баги у коді, але не те, чи правильно надано права.
Границя цінності аудитів безпеки змінюється. Безпека коду — лише мінімальний стандарт для DeFi. Мультисиґ-управління, безпека підписів, захист від соціальної інженерії, налаштування таймлоку, резервування ораклів — ці «процеси безпеки» часто важливіші за самі аудити коду, але зазвичай не входять у їхній обсяг.
Дилема ролі емітентів стейблкоїнів
Інцидент змушує галузь переосмислити: яку роль мають відігравати емітенти стейблкоїнів? USDC і USDT надають емітентам односторонню владу заморожувати адреси, що призначено для правоохоронних органів і судових рішень. Але коли відбувається крадіжка на дев’ятизначну суму, чи повинні емітенти проактивно використовувати цю владу? Якщо так — який стандарт? Якщо ні — чи має ця влада реальну цінність?
Ще складніше питання — вибіркове втручання. Circle заморозив 16 корпоративних гаманців у цивільній справі, але не зробив нічого у випадку підтвердженої крадіжки. Така непослідовність може більше зашкодити довірі до галузі, ніж «повна відмова від втручання».
Прогнозування сценаріїв
З огляду на поточну інформацію можливі кілька подальших сценаріїв:
Сценарій 1: Кошти важко повернути, страховий фонд компенсує частково
Аргументація: Зловмисник конвертував близько 267 млн доларів у ETH та відмив їх через кросчейн-мости й міксери. Історично великі DeFi-експлойти мають низькі показники повернення активів. Страховий фонд Drift залишився недоторканим і може бути використаний для часткової компенсації користувачів.
Ключові змінні: Втручання правоохоронних органів, ефективність блокчейн-трекінгу, співпраця кросчейн-бріджів і централізованих бірж.
Сценарій 2: Системне підвищення стандартів безпеки екосистеми Solana
Аргументація: Інцидент показав системні слабкості мультисиґ-управління, налаштувань таймлоку та захисту від соціальної інженерії. Галузь може перейти до суворіших стандартів: обов’язкові таймлоки, підвищені пороги мультисиґ, аудит кінцевих точок підпису, мультиджерельні оракли.
Ключові змінні: Готовність великих протоколів інвестувати у безпеку, розширення послуг аудитів, реакція спільноти.
Сценарій 3: Прискорене регуляторне врегулювання для стейблкоїнів
Аргументація: Суперечлива роль Circle може стимулювати регуляторів до уточнення правил щодо обов’язків емітентів стейблкоїнів. Основні питання: наскільки емітенти мають моніторити блокчейн-транзакції? За яких умов можна/потрібно заморожувати адреси? Які юридичні підстави потрібні для втручання?
Ключові змінні: Законодавчий прогрес у США та інших великих юрисдикціях, створення галузевих саморегуляторних органів, зміни у конкуренції на ринку стейблкоїнів.
Сценарій 4: Повторення тактики атаки, ризик для інших протоколів
Аргументація: Основна техніка — durable nonce-попередні підписи у комбінації з вікном міграції мультисиґ — була майже невідомою до цієї атаки. Інші протоколи Solana із подібними мультисиґ-системами без таймлоку можуть бути під загрозою.
Ключові змінні: Швидкість реакції аудитів безпеки, мотиви і етичні обмеження зловмисників (якщо пов’язано з КНДР, ризик повторення різко зростає).
Висновок
Експлойт Drift Protocol на 285 мільйонів доларів — це дзеркало, що відображає не крихкість коду смартконтрактів, а давно ігноровані тріщини у DeFi-управлінні: пороги мультисиґ 2/5, відсутність таймлоку, недооцінена безпека кінцевих точок підпису та невизначеність прав втручання емітентів стейблкоїнів.
Поки галузь витрачає більшу частину бюджету на аудит коду, зловмисники обирають дешевший і прибутковіший шлях — атаки на людей. Це основний виклик безпеки DeFi у 2026 році: однієї безпеки коду вже недостатньо. Безпека управління, операційна безпека та захист від соціальної інженерії мають стати такими ж пріоритетними, як і аудит смартконтрактів.
Шок довіри для екосистеми Solana може тривати місяці, а то й довше. Але для ширшої DeFi-галузі це може стати давно назрілим системним стрес-тестом — нагадуванням, що у фінансовій системі без центральної влади кожен шар безпеки — незамінна ланка ланцюга. І міцність цього ланцюга визначає його найслабша ланка.


