Повідомлення BlockBeats, 5 квітня, згідно з офіційною інформацією, Drift заявляє, що співпрацює з правоохоронними органами, партнерами з розслідування та командами екосистеми, щоб провести всебічне розслідування хакерської атаки, яка сталася 1 квітня 2026 року. Наразі всі функції протоколів призупинено, постраждалі гаманці вилучено з мультипідпису, а адреси атакувальників також позначено на торгових платформах і кросчейн-мостах. Після цього в розслідування втрутилася безпекова компанія Mandiant. Попередні результати показують, що ця атака не була короткостроковою дією, а радше інформаційно-розвідувальною операцією з тривалістю близько 6 місяців, організованим бекграундом і достатніми ресурсами для підтримки. Ще восени 2025 року група людей, які називали себе співробітниками кількісних торгових компаній, розпочала спілкування з членами команди Drift на численних міжнародних криптоконференціях, а надалі протягом кількох місяців систематично вибудовувала стосунки й розгортала співпрацю, аж до інвестування понад 1M доларів США у платформі для формування довіри.
У ході розслідування виявлено, що ці особи мають професійне тло та технічні можливості: через Telegram-чатові групи вони довго спілкувалися з командою щодо торгових стратегій і інтеграції продуктів та неодноразово зустрічалися особисто на офлайн-зустрічах із ключовими учасниками. Після того, як у 2026 році 4 квітня сталася атака, відповідні журнали чатів і шкідливе програмне забезпечення були швидко видалені. Drift вважає, що це проникнення могло бути здійснене за кількома шляхами, зокрема шляхом спонукання членів команди клонувати репозиторії, що містять шкідливий код, або шляхом завантаження тестових застосунків, замаскованих під продукти гаманців. Крім того, атака могла використати вразливості VSCode та Cursor, про які на той час попереджала безпекова спільнота, щоб виконати шкідливий код без відома користувачів.
На основі аналізу потоків коштів on-chain і патернів поведінки безпекова команда попередньо дійшла висновку, що ця операція пов’язана з загрозливою організацією, яка стояла за атакою 2024 року на Radiant Capital; цю організацію пов’язують із хакерськими угрупованнями північнокорейського походження (зокрема UNC4736 / AppleJeus). Важливо зазначити, що особи, з якими контактували офлайн, не були громадянами КНДР, а є третьою стороною-посередником. Drift заявляє, що атакувальники вибудували повноцінну й переконливу систему ідентичності, включно з професійною історією та публічним бекграундом, щоб через тривалий контакт здобути довіру. Наразі розслідування триває, а команда закликає індустрію посилити перевірку безпеки пристроїв і керування правами доступу.