AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**El hackeo de más de 280 millones en Drift Protocol revela una infiltración prolongada y sofisticada**

### 1. Introducción

El reciente ataque al protocolo DeFi Drift, que resultó en la sustracción de más de 280 millones de dólares, ha puesto en evidencia la evolución y sofisticación de las amenazas dirigidas al sector de las finanzas descentralizadas. Según el propio equipo de Drift Protocol, el incidente no fue fruto de una vulnerabilidad puntual, sino de una operación meticulosamente planeada a largo plazo, donde los atacantes lograron integrarse y operar desde dentro del propio ecosistema, desbordando los modelos convencionales de defensa.

### 2. Contexto del Incidente

La brecha se produjo la semana pasada en la blockchain de Solana, donde Drift Protocol opera como uno de los principales exchanges descentralizados (DEX) de trading de derivados. El ataque supuso la pérdida de más de 280 millones de dólares en criptoactivos, afectando gravemente la liquidez y confianza en la plataforma. A diferencia de otros exploits automatizados, este caso se caracterizó por una preparación prolongada, que incluyó la creación de múltiples cuentas, participación activa en la comunidad y un conocimiento profundo de la operativa interna del protocolo.

### 3. Detalles Técnicos

#### 3.1. Descripción de la Vulnerabilidad

Aunque la investigación sigue en curso, Drift ha confirmado que los atacantes no explotaron una vulnerabilidad de código tradicional (como las identificadas bajo CVE en sistemas convencionales), sino que emplearon un vector de ataque basado en la manipulación de la lógica de liquidación y márgenes del protocolo. Utilizando cuentas construidas a lo largo de semanas o meses, simularon comportamientos legítimos hasta obtener el acceso y las condiciones necesarias para ejecutar el exploit.

#### 3.2. Vector de Ataque y TTPs

El ataque se alinea con varias técnicas recogidas en el marco MITRE ATT&CK, especialmente las relacionadas con la persistencia (TA0003) y la evasión de defensa (TA0005). Destacan técnicas como la «Account Manipulation» (T1098) y «Valid Accounts» (T1078), adaptadas al entorno Web3. Los atacantes aprovecharon funciones del smart contract de Drift para manipular los mecanismos de colateralización y liquidación, forzando retiros indebidos de fondos.

En cuanto a los IoC (Indicadores de Compromiso), se han identificado varias direcciones wallet vinculadas al ataque, así como patrones de transacciones atípicas previas en la red Solana. Los investigadores también han detectado el uso de herramientas de análisis on-chain y, potencialmente, frameworks de scripting personalizados para automatizar movimientos y borrar rastros.

#### 3.3. Frameworks y Herramientas

No se ha confirmado el uso de frameworks conocidos como Metasploit o Cobalt Strike, dado el entorno específico de Solana y la naturaleza on-chain del ataque. Sin embargo, se sospecha el uso de scripts personalizados en Python o Rust para la interacción automatizada con smart contracts y la orquestación de las fases del ataque.

### 4. Impacto y Riesgos

El impacto económico supera los 280 millones de dólares, posicionando este incidente entre los mayores robos en la historia de DeFi. El ataque ha comprometido la confianza de inversores, proveedores de liquidez y usuarios, así como la reputación de Drift Protocol. Además, existe el riesgo de que técnicas similares sean replicadas en otros protocolos DeFi, especialmente aquellos con sistemas de liquidación complejos o expuestos a manipulación de márgenes.

Desde el punto de vista regulatorio, incidentes de este calibre pueden atraer la atención de organismos reguladores, en el marco de normativas como la Ley de Servicios Digitales y el Reglamento MiCA de la UE, además de posibles implicaciones bajo el GDPR, dado el tratamiento de datos personales en la gestión de cuentas.

### 5. Medidas de Mitigación y Recomendaciones

El equipo de Drift ha suspendido temporalmente las operaciones y está colaborando con firmas de análisis forense blockchain para rastrear los fondos y fortalecer sus controles internos. Entre las medidas recomendadas para otros actores del sector destacan:

– Auditorías exhaustivas y recurrentes de smart contracts, con especial atención a la lógica de liquidación y márgenes.
– Implementación de sistemas de monitorización de anomalías en tiempo real, con umbrales adaptativos.
– Refuerzo de mecanismos de autenticación y control de acceso, incluyendo técnicas de verificación continua de comportamiento de cuentas.
– Desarrollo de playbooks de respuesta específicos para incidentes on-chain.

### 6. Opinión de Expertos

Especialistas en ciberseguridad y DeFi, como Chainalysis y CertiK, han subrayado que este ataque marca un cambio de paradigma: “Ya no basta con auditar el código fuente; los atacantes están dispuestos a invertir meses en infiltrarse y entender la operativa interna de los protocolos, actuando como insiders digitales”, afirma un analista senior de CertiK.

### 7. Implicaciones para Empresas y Usuarios

Para los CISOs y responsables de seguridad en plataformas DeFi, este incidente es una llamada de atención sobre la necesidad de combinar seguridad técnica con análisis de comportamiento y monitoreo proactivo de la actividad on-chain. Los usuarios deben extremar la cautela y revisar los mecanismos de protección y seguro ofrecidos por los protocolos en los que invierten.

### 8. Conclusiones

El hackeo sufrido por Drift Protocol ejemplifica la evolución de las amenazas en el ecosistema DeFi: ataques complejos, prolongados en el tiempo y con un profundo conocimiento interno de las plataformas objetivo. Es imperativo que los actores del sector adopten aproximaciones multidisciplinares a la ciberseguridad, integrando tecnología, procesos y análisis de contexto, para anticipar y responder a amenazas que, cada vez más, trascienden la mera explotación de bugs.

(Fuente: www.bleepingcomputer.com)