自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

鲸鱼遭袭:攻击者数分钟内劫持多签钱包致4000万美元损失

2025-12-19 04:07:44
收藏

巨鲸钱包遭遇了什么?

最新链上分析显示,一个加密货币巨鲸的多签钱包在过去六周内被洗劫一空——攻击者在该钱包创建后数分钟便取得了控制权。PeckShield周四报告称,约2730万美元资产被盗,攻击者已通过Tornado Cash清洗约1260万美元(约4100枚ETH)。攻击者还保留了约200万美元流动性资产,并在Aave平台上维持着杠杆多头仓位。

然而Hacken Extractor取证负责人Yehor Rudytsia的最新研究发现,总损失超过4000万美元,且入侵行为是即时发生的。他向媒体透露,这个被标记为受害者所有的钱包「可能从未被受害者实际控制过」。链上记录显示该多签钱包于UTC时间11月4日7:46创建,六分钟后所有权便转移至攻击者手中。「极有可能是攻击者创建了这个多签钱包并转入资金,随后立即将所有者更改为自己。」Rudytsia表示。

投资者启示

被标记为受害者多签的钱包可能自始就处于攻击者控制之下。依赖多签结构的用户必须确认链上的签名规则、合约部署及所有权变更。

攻击者如何实现隐蔽资金转移?

取得控制权后,攻击者采取了渐进策略。自11月4日起通过Tranado Cash分批洗钱,首笔为1000枚ETH,直至12月中旬仍持续进行小额转移。Rudytsia估计该多签钱包内仍有约2500万美元资产处于攻击者控制中。

该钱包配置引发更多担忧:它被设置为「1-of-1」多签模式——这种配置与普通钱包相比并未提供额外保护。「从概念上说这根本不算多签。」Rudytsia指出这种配置完全违背了增强安全性的初衷。Hacken DApp审计师Abdelfattah Ibrahim表示存在多种可能的攻击路径:恶意软件可能窃取密钥;网络钓鱼可能诱导用户批准转账;操作者可能采用不安全实践,例如明文存储密钥或使用受感染设备签名。「预防措施应包括将签名设备隔离为冷钱包,并在界面之外验证交易。」Ibrahim建议道。

本案与常规多签漏洞有何不同?

多数多签漏洞源于签名密钥泄露或治理失效。而本案中,攻击者可能从多签钱包上链伊始就是首个也是唯一的控制方。通过分阶段提现和洗钱,攻击者成功规避了大额资金转移警报。这种极具耐心的资金转移方式也暗示这是经过周密策划的行动,而非临时起意的盗窃。

PeckShield公开报告显示出清晰的洗钱模式:资金分多日转入TornadoCash,且单次金额逐次递减。长达数周的操作周期使攻击者得以将资金流动隐匿于常规混币流程中。若Rudytsia的判断准确,这意味着巨鲸在不知情中将资金汇入了已被攻击者控制的钱包。这种盗窃手法更接近社会工程学攻击或预设基础设施攻击,而非传统意义上的多签漏洞。

投资者启示

多签安全性取决于正确配置、签名隔离及链上验证。「1-of-1」配置无法提供额外安全,反而可能掩盖攻击者的完全控制。

AI模型展现漏洞利用能力

本案发生时,研究人员正在测试AI系统与智能合约安全的交互表现。一项最新研究发现,主流模型在受控环境下已能生成可盈利的漏洞利用方案。在某个测试中,模型生成的价值460万美元的漏洞利用组合;另一测试中,模型扫描了2850个新部署且无已知漏洞的智能合约,成功发现两个零日漏洞并生成价值3694美元的利用方案——略高于运行模型所需的3476美元API成本。

这些发现表明,利用公开AI系统实现自主漏洞利用在技术上已具可行性。随着攻击者获得自动化侦察与漏洞生成工具,安全团队将面临更大压力。虽无法确定巨鲸盗窃案是否涉及自动化工具,但其多阶段资金转移过程与耐心执行策略,凸显出现代攻击者正不断适应链上监测机制与安防工具。

展开阅读全文
更多新闻