攻击过程简述
攻击者资金来源指向Tornado Cash
Blockaid公司的漏洞检测系统发现一起正在进行中的攻击,该攻击已从Verus-Ethereum跨链桥中盗取约1158万美元资产。Peckshield证实攻击者窃取了103.6枚tBTC、1625枚ETH及14.7万枚USDC,并兑换为5402枚ETH。GoPlus发现攻击者通过一笔小额交易触发了跨链桥储备资产的全额批量转移。攻击者在漏洞利用开始前约14小时,通过Tornado Cash向钱包预先转入1枚ETH作为启动资金。
Verus-Ethereum跨链桥目前正遭受持续攻击,已损失约1158万美元的数字资产。区块链安全公司Blockaid于周日通过其漏洞检测系统发现了此次攻击。被盗资产包括tBTC、ETH和USDC,攻击者随后将这些资产兑换为ETH。多家安全公司已确认此次漏洞事件,并对攻击者的链上活动进行了追踪。
攻击过程详解
Blockaid是最早公开披露该漏洞的机构之一。该公司确认攻击者的外部账户地址为“0x5aBb91B9c01A5Ed3aE762d32B236595B459D5777”,被盗资金被转移至另一个钱包地址“0x65Cb8b128Bf6e690761044CCECA422bb239C25F9”。
Peckshield详细列出了跨链桥的具体损失。据其分析,攻击者从协议中盗取103.6枚tBTC、1625枚ETH及14.7万枚USDC,随后这些资产被兑换为约5402枚ETH,当时价值约1140万美元。
另一家安全公司GoPlus揭示了攻击手法:攻击者向跨链桥合约发送一笔小额交易并调用特定函数,该函数触发了跨链桥合约将其储备资产批量转移至攻击者钱包。
该漏洞交易已在Etherscan上公开记录,提供了透明的链上证据。涉及的跨链桥合约地址为“0x71518580f36feceffe0721f06ba4703218cd7f63”。安全研究人员仍在持续监控相关地址的后续资金动向。
攻击者资金来源指向Tornado Cash
Peckshield同时追踪到攻击者在实施攻击前获取初始资金的途径:攻击地址在漏洞利用开始前约14小时通过Tornado Cash收到1枚ETH。Tornado Cash是常用于混淆链上资金来源的加密货币混币器。
这种资金准备方式是链上恶意行为者隐藏身份的典型模式。通过混币器获取启动资金,攻击者增加了将漏洞钱包与此前活动关联的难度。调查人员在追踪被盗资产来源时通常会重点关注此类模式。
截至发稿时,被盗资金仍存放在Blockaid确认的攻击者钱包中。Verus团队尚未公开发布经确认的资金追回措施或协议暂停公告。DeFi社区已收到警示,建议在此期间避免与该跨链桥进行交互。
此次攻击再次暴露了近年来困扰加密行业的跨链桥漏洞问题。由于跨链桥持有大量储备资产且其智能合约逻辑复杂,它们始终是高价值攻击目标。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种