自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

攻击者接管多重签名钱包数分钟后,悄然转移近4000万美元

2025-12-18 21:38:59
收藏

加密货币攻击者接管巨鲸多签钱包并持续洗钱

一名加密货币攻击者于44天前在巨鲸用户创建多签钱包数分钟后便取得控制权,并持续进行阶段性资金转移与洗钱操作。

区块链安全公司PeckShield在社交平台X发布报告称,某巨鲸用户因私钥泄露导致多签钱包损失约2730万美元。攻击者已通过 Tornado Cash 清洗约1260万美元(相当于4100枚ETH),同时持有约200万美元流动资产,并在Aave平台持有杠杆多头仓位。

Hacken Extractor法证部门负责人Yehor Rudytsia的最新研究发现,实际损失可能超过4000万美元,且事件发生时间早于预期。链上数据显示,标为“已入侵”的多签钱包可能从未被受害者实际控制。该钱包由受害者账户于UTC时间11月4日7时46分创建,但6分钟后所有权即被转移至攻击者。“极有可能是攻击者创建该多签钱包并转入资金后,立即将所有者变更为自己。”Rudytsia表示。

攻击者的长期策略

掌控钱包后,攻击者展现出耐心周密的操作模式。自11月4日首次转出1000枚ETH起,持续数周通过Tornado Cash进行分批洗钱操作,直至12月中旬仍保持小规模间断转账。据Rudytsia透露,攻击者控制的多签钱包内仍存有价值约2500万美元的资产。

该专家同时对钱包结构提出质疑。这个多签钱包被配置为“1对1”模式,意味着单次签名即可完成交易审批,“这从概念上而言并非真正的多签方案”。

Hacken去中心化应用审计师Abdelfattah Ibrahim指出若干潜在攻击向量:签名设备感染恶意软件、用户误批恶意交易的网络钓鱼攻击、明文存储密钥或多人使用同一设备等薄弱操作规范。“预防措施应包括将签名设备隔离为冷钱包,并在用户界面之外进行交易验证。”Ibrahim建议。

具备智能合约攻击能力的人工智能模型

最新研究表明,当前主流人工智能模型已具备开发真实可盈利的智能合约攻击能力。在受控测试中,Anthropic的Claude Opus 4.5、Claude Sonnet 4.5与OpenAI的GPT-5共同生成价值460万美元的攻击方案,证明利用商业AI模型实施自主攻击具备技术可行性。

在针对2850个新部署且无已知漏洞的智能合约测试中,Sonnet 4.5与GPT-5发现两个未知零日漏洞,生成价值3694美元的攻击方案,略高于生成这些方案所需的3476美元API成本。

展开阅读全文
更多新闻