Только что мы отошли от депега USR, приходит новый прикол в виде взлома Drift и тут есть ряд важных моментов и мыслей, которые хочется высказать Пару слов про сам эксплоит: В очередной раз - это была не дырка в коде. Злоумышленники использовали комбинацию социальной инженерии и легитимной функции Solana - Durable Nonces. (кто не в теме DN - это механизм в Solana, который позволяет подписывать транзакции, не завися от «времени жизни» обычного блокхэша, простыми словами подписали транзу сегодня, а отправили ее в сеть через неделю, как отложенная отправка постов в тг) Как это все происходило 1. Подготовка Злоумышленники начали подготовку еще в середине марта. Они использовали тактику, характерную для Lazarus: создание поддельных личностей в социальных сетях (LinkedIn, Twitter/X) и мессенджерах (Telegram). Скорее всего, хакеры выдавали себя за технических аудиторов или сотрудников партнерских проектов, с которыми Drift планировал интеграцию или миграцию. В криптосфере администраторы