共有 425 条记录
事件描述:据 PeckShieldAlert 监测,Makinafi 协议遭黑客攻击,损失约 1299 枚以太坊(约 413 万美元)。目前被盗资金存放在两个地址:0xbed2...dE25(约 330 万美元)和 0x573d...910e(约 88 万美元)。1月 23 日消息,DeF i执行引擎 Makina 官方 X 发文称,1 月 22 日 21:15,MEV Builder 已按 SEAL 白帽安全港返还资金并扣除 10% 赏金,约返还 920 ETH(其共收 1023 ETH),占总被盗约 1299 ETH;资金已转入追回多签 0xc22F…8AB9,团队正继续追索剩余并寻求联系收到约 276 ETH 的 RocketPool 验证者地址 0x573D…910E。
损失金额:$ 4,130,000攻击手法:基于闪电贷的预言机价格操纵攻击
事件描述:据派盾监测,Yearn Finance V1 遭遇黑客攻击,造成总计约 30 万美元的损失。攻击者已将窃取的资金兑换成 103 枚 ETH,这些资金目前存于地址:0x0F21...4066。
损失金额:$ 300,000攻击手法:未知
事件描述:12 月 14 日,Aevo 官方表示,由于智能合约更新中的漏洞,Ribbon DOV 旧版金库在 12 月 12 日遭到攻击,造成约 270 万美元损失。
损失金额:$ 2,700,000攻击手法:合约漏洞
事件描述:据 PeckShieldAlert 报告,稳定币项目 USPD 遭遇重大安全漏洞,造成约 100 万美元损失。USPD 官方随后证实协议遭到利用,攻击者未经授权铸造代币并抽干流动性,并紧急提醒用户立即撤销对 USPD 合约的所有代币授权。根据官方确认,本次事件属于“CPIMP”攻击。攻击者在协议部署阶段通过 Multicall3 抢先初始化代理并夺取管理员权限,随后伪装为审计通过的实现合约。该恶意逻辑被隐藏数月后被触发,攻击者升级代理、铸造约 98M USPD,并转移约 232 枚 stETH。USPD 官方已公布攻击地址(Infector:0x7C97…9d83、Drainer:0x0833…215A),并表示正在与执法机构和白帽合作追踪,同时承诺若攻击者归还资金,可获得 10% 赏金。
损失金额:$ 1,000,000攻击手法:“CPIMP” 攻击
事件描述:链上私募基金 Goldfinch 在 ETH 上的旧合约(0x0689)存在漏洞,用户 deltatiger.eth 因未及时撤销授权被攻击,损失约 33 万美金。黑客已将 118 枚ETH(约合 32.9 万美元)转入隐私交易工具 TornadoCash。
损失金额:$ 330,000攻击手法:合约漏洞
事件描述:据 PeckShieldAlert 在 X 平台披露,Yearn Finance 遭遇攻击,黑客通过无限铸造 yETH 耗尽资金池,造成约 900 万美元损失。其中约 1000 枚 ETH(约合 300 万美元)被转入 Tornado Cash,攻击者地址仍持有价值约 600 万美元的加密资产。12 月 1 日,据派盾监测,Yearn 通过销毁黑客持有的 pxETH,已追回 240 万美元资金,同等金额的 pxETH 已重新铸造并返还至 Redacted Cartel 多签钱包。
损失金额:$ 9,000,000攻击手法:合约漏洞
事件描述:DeFi 协议 Balancer V2 遭遇漏洞攻击,影响了可组合稳定池(Composable Stable Pools)。事件的根本原因在于 Stable Pool “exact-out” 交换路径中的四舍五入方向错误,该缺陷在汇率提供者引入的精度误差与极低流动性的条件下被放大,使攻击者得以操控不变式并扭曲 BPT 的价格计算,从而以远低于真实成本的方式大量提取池内资产。此次攻击在以太坊、Arbitrum、Base、Optimism 和 Polygon 上共造成 1.211 亿美元的损失。截止 11 月 19 日,由于各方协调应对,在发现问题后部署了多项安全措施, 约 4570 万美元的用户资金得以保护或追回。
损失金额:$ 121,100,000攻击手法:业务逻辑漏洞
事件描述:MIN Spell 在 X 平台发文披露,其团队发现以太坊主网上部分已弃用的 V4 Cauldron 存在安全漏洞。攻击过程中,攻击者铸造了 179 万枚 MIM。不久之后,DAO 金库识别并修复了该漏洞,确认没有其他 Cauldron 或用户资金受到影响,并从市场回购了全部受影响的 MIM,彻底抵消了本次攻击的影响。
损失金额:$ 1,790,000攻击手法:合约漏洞
事件描述:基于 Uniswap v4 构建的 DEX Bunni 在以太坊和 UniChain 上疑似遭到黑客攻击,总损失约 840 万美元。
损失金额:$ 8,400,000攻击手法:合约漏洞
事件描述:据 Equilibria Finance 发布的公告,Ethereum 上 ePENDLE 自动复利合约存在漏洞,导致约 13.36 ETH 损失。问题源于 Ethereum 主网上的 stk-ePENDLE 未被配置为不可转让(non-transferable)。攻击者通过 Balancer 闪电贷获取 ePENDLE,将其质押为 stk-ePENDLE,然后在多个地址间反复转移。每次转账都会触发奖励领取,从而提取合约中未领取的奖励。
损失金额:$ 62,500攻击手法:合约漏洞
事件描述:据慢雾威胁情报,puffer[.]fi 和 @puffer_finance 遭入侵。
损失金额:-攻击手法:账号被黑
事件描述:稳定币协议 Level 的官方 X 账号疑似被盗,发布虚假空投链接。
损失金额:-攻击手法:账号被黑
事件描述:Pundi AI 遭黑客攻击,被异常增发 100 万枚代币。事件原因是代币交换合约存在漏洞,部署过程中遭遇抢跑攻击。据 Pundi AI 联合创始人 Danny Lim 描述,这次攻击导致了按当时市价约 600 多万美元的代币被增发,通过冻结和追缴,最终成功挽回了约 70% 的资产,项目方决定自己承担近 200 万美元的损失。
损失金额:$ 6,570,000攻击手法:合约漏洞
事件描述:@synthetix_io 的 X(Twitter) 账号被黑客入侵,请勿点击其近期发布的任何链接或互动内容,等待官方的进一步通知。
损失金额:-攻击手法:账号被黑
事件描述:据 MistEye 监控系统的监测,去中心化的稳定币协议 Resupply 疑似遭攻击,损失约为 950 万美元。 攻击者通过向 cvcrvUSD Controller 合约发起捐赠操作操纵 cvcrvUSD 汇率,最终窃取了大量 reUSD 代币。
损失金额:$ 9,500,000攻击手法:合约漏洞
事件描述:据 Silo Labs 的事故分析报告显示,以太坊主网及 Sonic 上一个尚未公开的杠杆功能智能合约在测试阶段遭遇攻击,相关合约独立于 Silo 核心合约。攻击者利用测试过程中的用户授权,篡改合约中的 _swapArgs 参数,执行了未经授权的借款操作,从而实施攻击,导致 224 枚 ETH 的损失,资金来自 SiloDAO,无用户资金受影响,因该功能尚未对外开放。
损失金额:$ 542,000攻击手法:合约漏洞
事件描述:一名攻击者利用了流动性质押项目 Meta Pool 质押合约中的漏洞,成功铸造出 9,700 枚 mpETH(该项目的流动性质押代币),名义价值高达 2,700 万美元。然而,由于该代币流动性极低,攻击者最终仅套现了约 10 ETH(约合 2.5 万美元)。
损失金额:$ 25,000攻击手法:合约漏洞
事件描述:ether.fi 官方 Discord 遭黑客入侵,并发布带有诈骗链接的虚假内容。ether.fi 呼吁用户切勿与 Discord 中的任何链接互动。
损失金额:-攻击手法:账号被黑
事件描述:5 月 28 日,慢雾(SlowMist) 检测到与 Cork Protocol 相关的潜在可疑活动,据慢雾安全团队分析,此次攻击的根本原因在于未严格验证用户传入的数据是否符合预期,从而使得协议流动性可以被操控转移到非预期的市场中,进而被攻击者非法赎回获利。
损失金额:$ 12,000,000攻击手法:合约漏洞
事件描述:Zunami Protocol 报告称遭遇黑客攻击,zunUSD 和 zunETH 的抵押资产被盗,损失约 50 万美元。攻击者已将所盗资金转入 Tornado Cash。
损失金额:$ 500,000攻击手法:未知