每月动态 | Web3 安全事件总损失约 2,640 万美元
2025-04-30 13:58
慢雾科技
2025-04-30 13:58
慢雾科技
2025-04-30 13:58
订阅此专栏
收藏此文章

概览


2025 年 4 月,Web3 安全事件总损失约 2,640 万美元。其中,据慢雾区块链被黑档案库 (https://hacked.slowmist.io) 统计,共发生 18 起被黑事件,导致损失约 2,111 万美元,有 1,789 万美元得到冻结或返还,事件原因涉及合约漏洞、社会工程、内部作恶和私钥泄露等。此外,据 Web3 反诈骗平台 Scam Sniffer 统计,本月有 7,565 名钓鱼事件受害者,损失规模达 529 万美元。


(https://dune.com/scam-sniffer/april-2025-scam-sniffer-scam-report)


安全大事件



KiloEx
2025 年 4 月 15 日,去中心化永续合约交易平台 KiloEx 遭攻击,造成约 844 万美元的损失。事件发生后,慢雾 (SlowMist) 第一时间介入分析,并发布安全提醒。幸运的是,在项目方的积极应对和慢雾 (SlowMist) 等多方协作下,历时 3.5 天,最终成功追回了全部被盗资产,事件得以圆满解决。

据 KiloEx 的分析报告,此次攻击源于合约权限验证机制的缺陷。TrustedForwarder 合约继承了 OpenZeppelin 的 MinimalForwarderUpgradeable 合约,其中 execute 方法没有在 TrustedForwarder 进行 override,是一个不需要权限就可以访问的方法。攻击者利用这一漏洞,直接调用 OpenZeppelin 的 MinimalForwarderUpgradeable 原始 execute 方法。execute 方法的请求内容是调用 delegateExecutePositions 这个 function,在 delegateExecutePositions 方法中只验证了 msg.sender == trustedForwarder,并没有验证真正的发起者是否是 keeper,从而攻击者绕开了权限验证,攻击者在一笔交易中首先使用极低的价格开仓,再以较高的价格的平仓,从而完成攻击。

图片

(https://x.com/SlowMist_Team/status/1911991384254402737)


Loopscale

2025 年 4 月 26 日,基于 Solana 构建的模块化 DeFi 借贷市场 Loopscale 遭攻击,导致约 570 万枚 USDC 和 1,200 枚 SOL 被盗,约占平台总资金的 12%。本次攻击的根本原因已确认,系 Loopscale 针对 RateX-based collateral 定价机制存在孤立性问题。4 月 29 日,据 Loopscale 官方推特称,经过成功谈判,4 月 26 日被盗的 5,726,725 枚 USDC 及 1,211 枚 SOL 已全部归还,用户存款未受损失。


(https://x.com/LoopscaleLabs/status/1917212052029931624)


ZKsync

据 ZKsync 发布的事故分析报告 (https://zksync.mirror.xyz/W5vPDZqEqf2NuwQ5x7SyFnIxqqpE1szAFD69iaaBFnI),4 月 13 日,一个被攻破的管理员账户铸造了用于 ZKsync 2024 年 6 月 17 日空投的 ZK 代币 Merkle 分发合约中尚未认领的剩余代币。攻击者成功控制了 111,881,122 枚 ZK 代币(当时市值约为 500 万美元)。本次事件仅限于 2024 年 6 月 ZK 空投中三个特定的 ZK 代币 Merkle 分发合约,问题源于其管理员密钥被攻破。4 月 23 日,在 ZKsync 安全委员会提出“安全港”协议后,攻击者归还了全部资金,事件得以解决。


(https://x.com/TheZKNation/status/1915110305790660939)


R0AR

2025 年 4 月 16 日,R0AR 遭攻击,损失约 78 万美元。据慢雾安全团队分析,此次攻击的根本原因在于合约中存在后门。在部署过程中,R0ARStaking 合约通过直接修改存储槽,篡改了指定地址的余额 (user.amount)。随后,攻击者利用紧急提现函数将合约中的全部资金提取走。R0AR 的创始人兼首席执行官 Dustin 在 AMA 中说明了事件经过。他详细解释称,涉事开发者在质押合约中植入了恶意代码,从而能够执行紧急提取操作,导致流动性池被抽空,约 490 枚 ETH 价值的代币被盗。据链上反洗钱与追踪工具 MistTrack 分析,被盗资金已被转入 Tornado。


(https://x.com/SlowMist_Team/status/1912417097269014825)


图像


特征分析及安全建议


本月有 3 起被黑事件的被盗资金得以全部收回,可以看到,在不幸发生安全事件后,链上追踪与谈判依然是最为关键的应对手段之一。若能在短时间内开展有效的链上沟通,往往能够更高效地挽回损失。此前我们发布了慢雾:被盗急救指南之链上留言慢雾:被盗急救指南之链上留言 —— BTC 篇,感兴趣的读者可点击查看。


另一方面,随着大模型的迅猛发展,各种新的 AI 工具也在不断涌现,当下代表性的 MCP (Model Context Protocol) 标准实现的工具正逐渐成为连接大语言模型 (LLM) 与外部工具、数据源之间的关键桥梁。然而,MCP 的快速普及也带来了新的安全挑战。本月,慢雾安全团队发布了一系列 MCP 安全专题文章,建议相关项目团队参照进行自查和风险加固,提前做好防御准备。



AI 在区块链的广泛应用,也引发了新的潜在风险。2024 年,慢雾 (SlowMist) 披露了历史上第一个由于 AI 投毒导致资产被盗的真实案例,说明利用 AI 进行攻击已经不再是纸上谈兵。未来,类似的攻击形式可能会不断演化。此外,在区块链这片黑暗森林中,除了要具备防范 AI 作恶的能力,还要有验证是否是 AI 作恶的能力。这不仅是外部攻击防御的延伸,也关乎对内部行为和潜在风险源的辨识与控制。


最后,本文收录的事件为本月主要安全事件,更多区块链安全事件可在慢雾区块链被黑档案库 (https://hacked.slowmist.io/) 查看,点击阅读原文可直接跳转。


往期回顾

慢雾:钱包安全审计新增 MCP 钱包安全审计项

恶意 MCP 解析:MCP 体系中的隐蔽投毒与操控

共筑防线,守护生态|慢雾 (SlowMist) 受邀为香港警队开展安全培训

慢雾:被盗急救指南之链上留言 —— BTC 篇

慢雾 (SlowMist) 协助 KiloEx 追回全部被盗资金,事件回顾

慢雾导航


慢雾科技官网

https://www.slowmist.com/


慢雾区官网

https://slowmist.io/


慢雾 GitHub

https://github.com/slowmist


Telegram

https://t.me/slowmistteam


Twitter

https://twitter.com/@slowmist_team


Medium

https://medium.com/@slowmist


知识星球

https://t.zsxq.com/Q3zNvvF

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

慢雾科技
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开