Hackers vinculados a Corea del Norte roban 285 millones de dólares de Drift en ataque sofisticado

Puntos clave del ataque a Drift Protocol

  • Pérdida récord: 285 millones de dólares robados en el mayor ataque DeFi de 2026 hasta la fecha.
  • Atribución norcoreana: Fuentes de ciberinteligencia vinculan el ataque a Corea del Norte (DPRK) por patrones de comportamiento y lavado.
  • Técnica sofisticada: Uso de cuentas «nonce duraderas» para firmar transacciones con ejecución retardada.
  • Compromiso multisig: Los atacantes obtuvieron control de al menos 2 de las 5 firmas requeridas del Consejo de Seguridad.
  • Preparación meticulosa: El ataque fue planeado durante semanas, con pruebas y configuración previa.
  • Lavado rápido: Los fondos fueron intercambiados a USDC y movidos a Ethereum en cuestión de horas.

Análisis del ataque DeFi vinculado a Corea del Norte

El ecosistema de finanzas descentralizadas (DeFi) enfrenta una nueva amenaza de escala estatal. Según reportes de ciberseguridad, el protocolo Drift, basado en Solana, fue víctima de un ataque DeFi Corea del Norte extremadamente sofisticado que resultó en la pérdida de aproximadamente 285 millones de dólares en criptoactivos. Este incidente no solo representa el mayor robo en el espacio DeFi durante 2026, sino que también evidencia la creciente profesionalización y recursos de los grupos de hackers patrocinados por estados-nación.

La sofisticación técnica del ataque sugiere una operación bien financiada y con objetivos estratégicos más allá del beneficio económico inmediato. Analistas de ciberinteligencia señalan que los métodos empleados, particularmente el uso de durable nonce accounts (cuentas nonce duraderas) y el compromiso de firmas multisig, representan un avance significativo en las capacidades ofensivas de estos actores. El robo criptomonedas Drift sigue un patrón establecido de ataques norcoreanos que han acumulado más de 6.500 millones de dólares en los últimos años, fondos que según múltiples informes de inteligencia financian programas de armamento y desarrollo nuclear. ataque DeFi Corea del Norte es clave para entender el alcance de esta amenaza.

QR code screenshot
Foto: Eftakher Alam vía Unsplash

Mecánica técnica: El uso de nonce duraderos y compromiso multisig

La innovación técnica central de este ataque reside en la explotación de cuentas nonce duraderas, una característica específica de Solana que permite a los usuarios firmar transacciones que pueden ejecutarse en un momento futuro. Esta funcionalidad, diseñada para mejorar la experiencia del usuario, fue manipulada por los atacantes para crear una ventana de ejecución controlada que les permitió coordinar múltiples acciones de forma sincronizada.

Según la investigación forense de blockchain, la línea de tiempo revela una operación meticulosamente planeada:

A padlock and dollar bills rest on a computer keyboard.
Foto: Sasun Bughdaryan vía Unsplash
  • 23 de marzo: Los atacantes configuraron las cuentas nonce duraderas y obtuvieron aprobaciones de al menos 2 de los 5 firmantes multisig del Consejo de Seguridad de Drift.
  • 27 de marzo: Drift migró su Consejo de Seguridad, un movimiento que los atacantes anticiparon.
  • 30 de marzo: Nueva actividad en las cuentas nonce indica que los atacantes recuperaron acceso a 2 de los 5 firmantes en la configuración multisig actualizada.
  • 1 de abril: Ejecución del ataque, comenzando con un retiro de prueba legítimo seguido inmediatamente por transacciones maliciosas pre-firmadas.

Esta cadena de eventos demuestra no solo conocimiento técnico profundo del protocolo Solana, sino también inteligencia operacional sobre los procedimientos internos de Drift. La capacidad de mantener el acceso a través de una migración de seguridad sugiere un compromiso persistente o la obtención continua de credenciales.

Atribución a Corea del Norte: Patrones y motivaciones

La firma de ciberseguridad Elliptic ha identificado múltiples indicadores que vinculan este ataque a la República Popular Democrática de Corea (RPDC). Más allá de las técnicas técnicas, los patrones de lavado de fondos siguen metodologías documentadas en operaciones norcoreanas anteriores. Si se confirma, este sería el decimoctavo robo de criptomonedas vinculado a Corea del Norte en lo que va de 2026, con un total superior a los 300 millones de dólares.

Los hackers norcoreanos operan bajo la unidad de ciberoperaciones conocida como Lazarus Group y sus subgrupos, que han refinado sus tácticas a lo largo de años de operaciones contra exchanges y protocolos DeFi. Su modus operandi incluye:

  • Reconocimiento prolongado y mapeo de vulnerabilidades
  • Uso de técnicas de ingeniería social para comprometer empleados
  • Explotación de configuraciones erróneas y vulnerabilidades de smart contracts
  • Lavado rápido de fondos a través de mezcladores y bridges cruzados

«Los indicadores de comportamiento y los métodos de lavado sugieren fuertemente la participación de actores norcoreanos. Estos ataques no son meramente criminales, sino operaciones de recaudación de fondos para programas estatales», según análisis de firmas especializadas en ciberinteligencia blockchain.

Impacto en el ecosistema DeFi y respuesta de Drift

El impacto inmediato del ataque fue devastador para Drift Protocol. El valor total bloqueado (TVL) de la plataforma cayó de aproximadamente 550 millones de dólares a menos de 250 millones, una reducción de más del 54%. Los atacantes se enfocaron en vaults clave, robando activos que incluían 155 millones de dólares en tokens JLP y diversas criptomonedas.

La respuesta de Drift incluyó:

  1. Notificación inmediata a agencias de aplicación de la ley
  2. Colaboración con múltiples firmas de seguridad para el análisis forense
  3. Coordinación con exchanges, bridges y otras plataformas para rastrear y congelar activos robados
  4. Suspensión temporal de operaciones para contener el incidente

La velocidad del lavado de fondos complica significativamente la recuperación. Los atacantes intercambiaron rápidamente los activos robados por USDC, los trasladaron a la red Ethereum y los convirtieron en ETH, utilizando técnicas de obfuscación estándar en el playbook norcoreano.

Implicaciones para la seguridad DeFi y lecciones aprendidas

Este incidente subraya vulnerabilidades sistémicas en los mecanismos de gobernanza DeFi, particularmente en torno a las implementaciones multisig y los procesos de actualización de permisos administrativos. La vulnerabilidad nonce duradero explotada en Solana representa un caso de estudio en cómo las funcionalidades diseñadas para conveniencia pueden crear vectores de ataque inesperados.

Las lecciones clave para otros protocolos incluyen:

  • Revisión de implementaciones de nonce: Evaluar cómo las características de conveniencia pueden ser explotadas en ataques coordinados.
  • Refuerzo de procedimientos multisig: Implementar controles adicionales para cambios en configuraciones de firmantes, incluyendo períodos de espera y notificaciones múltiples.
  • Monitoreo de inteligencia de amenazas: Integrar feeds de amenazas específicas para actores estatales en los sistemas de detección.
  • Planificación de respuesta a incidentes: Desarrollar protocolos predefinidos para congelación rápida de activos y coordinación con exchanges.

Conclusión: La escalada de la ciberdelincuencia estatal en Web3

El ataque DeFi Corea del Norte contra Drift Protocol marca un punto de inflexión en la sofisticación de las operaciones criptográficas patrocinadas por estados. No se trata simplemente de otro hackeo de smart contract, sino de una operación de inteligencia financiera que combina recolección de información, persistencia a largo plazo y ejecución técnica precisa.

Para la comunidad de ciberseguridad y los desarrolladores DeFi, este incidente sirve como recordatorio urgente de que están compitiendo contra adversarios con recursos casi ilimitados y motivaciones geopolíticas. La seguridad en Web3 debe evolucionar más allá de las auditorías de código para incluir análisis de amenazas estatales, hardening de mecanismos de gobernanza y colaboración transfronteriza para el rastreo de activos.

El futuro de las finanzas descentralizadas depende de nuestra capacidad colectiva para anticipar y mitigar estas amenazas de alto nivel, transformando cada incidente en una lección que fortalezca todo el ecosistema.

Deja un comentario