共有 1909 条记录
事件描述:据慢雾安全团队监测,Usual Protocol 遭遇了一场复杂的套利攻击。攻击者利用了协议内部机制与外部市场之间的价格差异。问题核心在于协议的 Vault 系统允许 USD0++ 与 USD0 按 1:1 的固定比例兑换,而这两种代币在外部去中心化交易所上的价格却并不相同。攻击者精心创建了一个自定义流动性池,并操纵交易路径,诱使 Vault 在未收到预期 sUSDS 抵押资产的情况下释放 USD0 代币。随后,攻击者将获取的 USD0 代币以高于 Vault 内部价格的行情抛售至外部市场,从中获得套利收益。
损失金额:$ 42,800攻击手法:合约漏洞
事件描述:5 月 22 日,据社区消息,SUI 生态上的流动性提供商 Cetus Protocol 疑似遭攻击,流动性池深度大幅下降,Cetus 上多个代币交易对出现下跌,预计损失金额超过 2.3 亿美元。项目方随后宣布,已有 1.62 亿美元被冻结。
损失金额:$ 230,000,000攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,数字资产财富管理平台 Nexo 的合约因缺乏权限控制,遭遇三明治攻击,损失约 3.1 万美元。
损失金额:$ 31,535攻击手法:合约漏洞
事件描述:5 月 16 日,Demex 的借贷市场 Nitron 遭攻击,导致用户资金损失达 950,559 美元。根据 Demex 发布的事故分析报告显示,此次攻击的根本原因,是对已废弃的 dGLP 金库进行了一次基于捐赠的预言机操纵攻击。
损失金额:$ 950,559攻击手法:预言机攻击
事件描述:Zunami Protocol 报告称遭遇黑客攻击,zunUSD 和 zunETH 的抵押资产被盗,损失约 50 万美元。攻击者已将所盗资金转入 Tornado Cash。
损失金额:$ 500,000攻击手法:未知
事件描述:ZKsync Developers 在 X 平台发文表示,ZKsync 和 Matter Labs 的官方 X 账号均已被盗。请勿与这些账号进行任何互动或点击任何相关链接。
损失金额:-攻击手法:账号被黑
事件描述:英国足球俱乐部 @SheffieldUnited 确认其官方 X 账号遭到黑客攻击。攻击者发布了一个 Solana 代币地址。
损失金额:-攻击手法:账号被黑
事件描述:BSC 上 Mobius Token 疑遭攻击,损失约 215 万美元。
损失金额:$ 2,150,000攻击手法:合约漏洞
事件描述:Cointelegraph 官方 X 账户疑似被盗,并向其平台作者发送诈骗链接。加密 KOL @thedefiedge 发文表示,Cointelegraph 官方 X 账户向其发送私信,要求其审核一篇涉及该作者内容的文章。该作者从隐私窗口点击了链接,随后要求其使用 X 账户登录,但域名是“Cointetegraph”,而不是 Cointelegraph,域名拼写错误。此前市场消息称,Cointelegraph 官推发布链上代币合约并关闭评论,目前该推文已被删除。
损失金额:-攻击手法:账号被黑
事件描述:据链上侦探 ZachXBT 披露,加密交易所 BitoPro 疑似在 2025 年 5 月 8 日遭攻击,损失约 1,150 万美元。攻击者从其 Tron、以太坊、Solana、Polygon 等热钱包中转出资产并通过 DEX 抛售,随后资金流入 Tornado Cash 或经 Thorchain 跨链至比特币网络并最终转入 Wasabi 钱包。BitoPro 表示,本次事件的攻击手法与多起国际重大案件模式相似,均为朝鲜黑客组织“拉撒路集团”(Lazarus Group)所为。
损失金额:$ 11,500,000攻击手法:恶意程序
事件描述:Curve Finance 其官网与推特账号相继被攻破。5 月 5 日,攻击者首先入侵了该项目的推特账号,并发布了一条虚假空投信息进行诈骗。随后在 5 月 12 日,项目方发布警告称,Curve 的前端网站遭到“劫持”,疑似发生了域名被接管的事件。
损失金额:-攻击手法:账号被黑
事件描述:TRON DAO 在 X 平台发文表示,其 X 帐户于太平洋标准时间 2025 年 5 月 2 日上午 9:25 遭到入侵,期间未经授权的一方发布了包含合约地址的帖子,还发送了私信,并关注了一些未知帐户。
损失金额:-攻击手法:账号被黑
事件描述:Hyperliquid 的 X 账号疑似被盗,请勿相信其发布的内容或点击任何链接,以免遭受损失。
损失金额:-攻击手法:账号被黑
事件描述:据慢雾 MistEye 安全监控系统监测,专注于为加密社区创建直观的 Web3 工具 - Aventa 疑似遭攻击,损失约 3.9 ETH。
损失金额:$ 7,000攻击手法:闪电贷攻击
事件描述:据慢雾 MistEye 安全监控系统监测,LIFE Protocol 遭攻击,损失超 5.1 万美元。
损失金额:$ 51,000攻击手法:价格操纵
事件描述:此前有加密社区成员披露“某 Web3 项目合约疑似被员工植入恶意代码,导致损失数十万美元”,DeFi 交易及资产管理项目 QuantMaster 的开发者 Thomson 称其系此“被盗事件的冤大头”,Thomson 表示嫌疑人基本锁定,提交代码的有明确的 GitHub 记录(某个员工),提交代码的设备也是唯一的,Cursor 有着完整的 AI 本地记录,已经查看,排除 AI 修改相关代码可能。
损失金额:-攻击手法:内部作恶
事件描述:基于 Solana 构建的模块化 DeFi 贷款市场 Loopscale 遭遇攻击,本次攻击的根本原因已确认,系 Loopscale 针对 RateX-based collateral 定价机制存在孤立性问题。此次事件导致约 570 万枚 USDC 和 1200 枚 SOL 被盗,约占平台总资金的 12%。4 月 29 日消息,据 Loopscale 官方推特称,经过成功谈判,4 月 26 日被盗的 5,726,725 枚 USDC 及 1,211 枚 SOL 已全部归还,用户存款未受损失。
损失金额:$ 5,800,000攻击手法:预言机攻击
事件描述:开源数据可视化工具 Grafana 回复了最近被攻击的情况,称攻击者通过 fork 一个 Grafana 仓库,运行 curl 命令注入恶意代码,并将环境变量导出至使用私钥加密的文件中,从而窃取了令牌。随后攻击者删除 fork,以隐藏其行为。利用所获取的凭证,攻击者进一步对四个私有仓库进行了类似操作。此次未授权访问仅影响自动化系统,未波及生产环境或发布产物。从攻击行为判断,其目的是窃取令牌并潜伏以备将来使用。
损失金额:-攻击手法:恶意代码注入攻击
事件描述:Impermax 在 Base 网络上遭攻击,Impermax 在推文中表示有人发起了闪电贷攻击,抽干了其 V3 流动池。Impermax 正在调查此事件,请勿与任何 V3 池交互。
损失金额:$ 400,000攻击手法:闪电贷攻击
事件描述:2025 年 4 月 26 日,借贷协议 Term Labs 对 tETH 预言机的一次更新在小数精度处理上引入了内部不一致,导致协议中 tETH 资产定价错误。这一错误触发了非预期清算,造成约 918 枚 ETH 被清算。事故源于一次敏感系统升级中的内部人为操作失误,反映出的是执行流程中的问题,而非代码或智能合约层面的缺陷。通过紧急应对和协商,Term Labs 共追回约 556 枚 ETH,使最终协议净损失降至 362 枚 ETH(约 65 万美元)。
损失金额:$ 1,650,000攻击手法:人为操作失误