Binance Square

慢雾 SlowMist

image
Verifizierter Creator
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Following
32.7K+ Follower
867 Like gegeben
145 Geteilt
Inhalte
--
Übersetzen
2644 万美元被盗背后:Truebit Protocol 合约漏洞分析作者:enze & Lisa 编辑:77 背景 2026 年 1 月 8 日,去中心化离线计算协议 Truebit Protocol 遭受攻击,攻击者利用合约漏洞获利约 8,535 ETH(约合 2,644 万美元)。以下为慢雾安全团队对本次攻击事件的详细分析。 根本原因 Truebit Protocol 的 Purchase 合约在计算铸造 TRU 代币所需 ETH 数量时,由于整数加法运算缺乏溢出保护,导致价格计算结果异常归零,攻击者得以近乎零成本铸造大量代币并套取合约储备金。 前置知识 Truebit Protocol 是一个去中心化的链下计算市场,旨在将复杂计算任务从区块链主网转移至链下执行,同时通过经济激励机制保障计算结果的正确性。协议引入了原生代币 TRU,TRU 代币采用算法化的弹性供应机制,TRU 的实时价格由合约内 ETH 储备量与 TRU 流通供应量的比率函数动态决定,其铸造与销毁完全由链上智能合约自动管理: 铸造:用户向 Purchase 合约存入 ETH,按算法价格铸造 TRU销毁:用户销毁持有的 TRU,按算法价格从合约提取 ETH 攻击分析 攻击者地址:0x6C8EC8f14bE7C01672d31CFa5f2CEfeAB2562b50 攻击合约:0x764C64b2A09b09Acb100B80d8c505Aa6a0302EF2 相关攻击交易:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014 1. 攻击者调用 Purchase 合约的 getPurchasePrice 函数,查询铸造 240,442,509,453,545,333,947,284,131 枚 TRU 代币所需的 ETH 数量。由于该数值经过精心构造,导致价格计算过程中发生整数溢出,函数返回值为 0。 2. 攻击者调用 Purchase 合约的 0xa0296215 函数(铸造函数),传入上述代币数量。由于所需 ETH 价格被计算为 0,攻击者无需支付任何 ETH,成功铸造了 240,442,509,453,545,333,947,284,131 枚 TRU 代币。 3. 攻击者立即调用 Purchase 合约的 0xc471b10b 函数(销毁函数),将刚铸造的全部 TRU 代币销毁,从合约储备中兑换出 5,105.069 ETH。 4. 攻击者重复执行上述「铸造 → 销毁」流程。随着 TRU 代币供应量 (S) 增大,后续铸造需支付少量 ETH,但铸造所得代币的价值仍远超支付成本,套利空间依然可观。攻击者持续操作直至耗尽合约的 ETH 储备。 攻击原理剖析 1. 价格计算公式 通过对 Purchase 合约进行反编译分析,我们定位到核心的价格计算函数: 该函数用于计算铸造指定数量代币所需支付的 ETH 数量,其计算公式如下: Price = (100 A² R + 200 A R S) / ((100 - T) S²) 其中: A (AmountIn):用户请求铸造的代币数量R (Reserve):合约当前的 ETH 储备量S (Supply):代币当前的总供应量T (THETA):合约参数,固定值为 75 2.漏洞原因 该合约采用 Solidity ^0.6.10 版本编译。在 Solidity 0.8.0 之前的版本中,算术运算符(+、-、*)不包含内置的溢出检查。当运算结果超过 uint256 的最大值(2²⁵⁶ - 1)时,会发生静默溢出(Silent Overflow),结果将回绕至 0 附近的小数值。 在价格计算的关键代码中: 然而乘法运算使用了 SafeMath 库进行溢出检查,但分子的加法运算 v12 + v9 直接使用了原生 + 运算符,未进行溢出保护。这构成了本次攻击的核心漏洞点。 3. 攻击数值分析 以攻击者首次铸造交易为例: 计算过程: 溢出判定: 由于 v12 + v9 的结果超过了 uint256 的最大值,发生溢出回绕。溢出后的分子值变为一个极小的数,经过整数除法后,最终计算出的 Price = 0。 4. 攻击影响 攻击者通过精心构造 AmountIn 参数,使得: 1.乘法运算均通过 SafeMath 检查(不触发 revert) 2.加法运算发生溢出,分子回绕为极小值 3.整数除法结果为 0 最终,攻击者无需支付任何 ETH,即可铸造大量代币。 MistTrack 分析 据链上追踪 & 反洗钱工具 MistTrack 分析,攻击者在本次事件中获利约 8,535 ETH(约合 2,644 万美元)。 被盗的 8,535 ETH 首先转移到三个新地址,最终均转入 Tornado Cash。 从链上看,攻击者地址曾分别在 2025/11/20、2025/12/06、2025/12/27 有过交易记录,主要行为如下: 2025/11/20:在 Avalanche 上通过 Drain 获得资金,并通过 Rhino.fi 跨链到 BNB Chain 2025/12/06:在 BNB Chain 上将收到的资金通过 Rhino.fi 跨链到 Ethereum 2025/12/27:在 Ethereum 上通过 RUN 获得 4.98 ETH,疑似为攻击者之前发起的另一个攻击,共 5 ETH 转入 Tornado Cash 目前 MistTrack 已对相关地址进行标记。 结论 本次攻击的根本原因是 Purchase 合约在计算铸造价格时,分子项的加法运算未使用 SafeMath 库进行溢出保护。由于合约采用 Solidity 0.6.10 版本编译,原生 + 运算符不具备溢出检查。攻击者通过构造特定的铸造数量,使得加法运算结果超过 uint256 最大值并发生溢出回绕,导致价格计算结果为 0,从而实现近乎零成本的代币铸造和套利。 慢雾安全团队建议对于使用 Solidity 0.8.0 以下版本的合约,开发者应确保所有算术运算均使用 SafeMath 库进行保护,避免因整数溢出导致的逻辑漏洞。

2644 万美元被盗背后:Truebit Protocol 合约漏洞分析

作者:enze & Lisa
编辑:77
背景
2026 年 1 月 8 日,去中心化离线计算协议 Truebit Protocol 遭受攻击,攻击者利用合约漏洞获利约 8,535 ETH(约合 2,644 万美元)。以下为慢雾安全团队对本次攻击事件的详细分析。

根本原因
Truebit Protocol 的 Purchase 合约在计算铸造 TRU 代币所需 ETH 数量时,由于整数加法运算缺乏溢出保护,导致价格计算结果异常归零,攻击者得以近乎零成本铸造大量代币并套取合约储备金。
前置知识
Truebit Protocol 是一个去中心化的链下计算市场,旨在将复杂计算任务从区块链主网转移至链下执行,同时通过经济激励机制保障计算结果的正确性。协议引入了原生代币 TRU,TRU 代币采用算法化的弹性供应机制,TRU 的实时价格由合约内 ETH 储备量与 TRU 流通供应量的比率函数动态决定,其铸造与销毁完全由链上智能合约自动管理:
铸造:用户向 Purchase 合约存入 ETH,按算法价格铸造 TRU销毁:用户销毁持有的 TRU,按算法价格从合约提取 ETH
攻击分析
攻击者地址:0x6C8EC8f14bE7C01672d31CFa5f2CEfeAB2562b50
攻击合约:0x764C64b2A09b09Acb100B80d8c505Aa6a0302EF2
相关攻击交易:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
1. 攻击者调用 Purchase 合约的 getPurchasePrice 函数,查询铸造 240,442,509,453,545,333,947,284,131 枚 TRU 代币所需的 ETH 数量。由于该数值经过精心构造,导致价格计算过程中发生整数溢出,函数返回值为 0。
2. 攻击者调用 Purchase 合约的 0xa0296215 函数(铸造函数),传入上述代币数量。由于所需 ETH 价格被计算为 0,攻击者无需支付任何 ETH,成功铸造了 240,442,509,453,545,333,947,284,131 枚 TRU 代币。
3. 攻击者立即调用 Purchase 合约的 0xc471b10b 函数(销毁函数),将刚铸造的全部 TRU 代币销毁,从合约储备中兑换出 5,105.069 ETH。
4. 攻击者重复执行上述「铸造 → 销毁」流程。随着 TRU 代币供应量 (S) 增大,后续铸造需支付少量 ETH,但铸造所得代币的价值仍远超支付成本,套利空间依然可观。攻击者持续操作直至耗尽合约的 ETH 储备。
攻击原理剖析
1. 价格计算公式
通过对 Purchase 合约进行反编译分析,我们定位到核心的价格计算函数:
该函数用于计算铸造指定数量代币所需支付的 ETH 数量,其计算公式如下:
Price = (100 A² R + 200 A R S) / ((100 - T) S²)
其中:
A (AmountIn):用户请求铸造的代币数量R (Reserve):合约当前的 ETH 储备量S (Supply):代币当前的总供应量T (THETA):合约参数,固定值为 75
2.漏洞原因
该合约采用 Solidity ^0.6.10 版本编译。在 Solidity 0.8.0 之前的版本中,算术运算符(+、-、*)不包含内置的溢出检查。当运算结果超过 uint256 的最大值(2²⁵⁶ - 1)时,会发生静默溢出(Silent Overflow),结果将回绕至 0 附近的小数值。
在价格计算的关键代码中:

然而乘法运算使用了 SafeMath 库进行溢出检查,但分子的加法运算 v12 + v9 直接使用了原生 + 运算符,未进行溢出保护。这构成了本次攻击的核心漏洞点。
3. 攻击数值分析
以攻击者首次铸造交易为例:

计算过程:

溢出判定:

由于 v12 + v9 的结果超过了 uint256 的最大值,发生溢出回绕。溢出后的分子值变为一个极小的数,经过整数除法后,最终计算出的 Price = 0。
4. 攻击影响
攻击者通过精心构造 AmountIn 参数,使得:
1.乘法运算均通过 SafeMath 检查(不触发 revert)
2.加法运算发生溢出,分子回绕为极小值
3.整数除法结果为 0
最终,攻击者无需支付任何 ETH,即可铸造大量代币。
MistTrack 分析
据链上追踪 & 反洗钱工具 MistTrack 分析,攻击者在本次事件中获利约 8,535 ETH(约合 2,644 万美元)。

被盗的 8,535 ETH 首先转移到三个新地址,最终均转入 Tornado Cash。

从链上看,攻击者地址曾分别在 2025/11/20、2025/12/06、2025/12/27 有过交易记录,主要行为如下:
2025/11/20:在 Avalanche 上通过 Drain 获得资金,并通过 Rhino.fi 跨链到 BNB Chain

2025/12/06:在 BNB Chain 上将收到的资金通过 Rhino.fi 跨链到 Ethereum

2025/12/27:在 Ethereum 上通过 RUN 获得 4.98 ETH,疑似为攻击者之前发起的另一个攻击,共 5 ETH 转入 Tornado Cash

目前 MistTrack 已对相关地址进行标记。
结论
本次攻击的根本原因是 Purchase 合约在计算铸造价格时,分子项的加法运算未使用 SafeMath 库进行溢出保护。由于合约采用 Solidity 0.6.10 版本编译,原生 + 运算符不具备溢出检查。攻击者通过构造特定的铸造数量,使得加法运算结果超过 uint256 最大值并发生溢出回绕,导致价格计算结果为 0,从而实现近乎零成本的代币铸造和套利。
慢雾安全团队建议对于使用 Solidity 0.8.0 以下版本的合约,开发者应确保所有算术运算均使用 SafeMath 库进行保护,避免因整数溢出导致的逻辑漏洞。
Original ansehen
CISO von SlowMist 23pds nahm an der öffentlichen Vorlesung des Web3 Leadership-Projekts teilVom 2. Januar bis 4. Januar fand das Web3 Leadership-Projekt (Phase II), das von der Global Fintech Academy (GFI) in Zusammenarbeit mit der HashKey Group und dem Frontier Technology Institute (FTI) ins Leben gerufen wurde, erfolgreich in Hongkong statt. Am 3. Januar nahm der CISO von SlowMist, 23pds, an der öffentlichen Vorlesung teil und teilte seine Einblicke, während er sich mit mehreren Gästen und Teilnehmern aus den Bereichen traditionelle Finanzen, Blockchain und Spitzentechnologie über die Sicherheitsherausforderungen und Risikomanagementfragen im Entwicklungsprozess von Web3 austauschte. In dieser öffentlichen Vorlesung thematisierte 23pds (Die Kosten des Vertrauens: Die Vergangenheit und Gegenwart der Sicherheit von Kryptowährungen) und stellte systematisch den Evolutionsprozess der Sicherheitsprobleme von Web3 dar, basierend auf jahrelanger Forschung zur Sicherheit von Blockchain und Erfahrungen mit realen Fällen. Aus der Perspektive von Angreifern und Nutzern wurde analysiert, warum Vertrauen in der Krypto-Welt häufig missbraucht wird und wie Branchenakteure ein langfristiges, nachhaltiges Sicherheitsbewusstsein aufbauen sollten.

CISO von SlowMist 23pds nahm an der öffentlichen Vorlesung des Web3 Leadership-Projekts teil

Vom 2. Januar bis 4. Januar fand das Web3 Leadership-Projekt (Phase II), das von der Global Fintech Academy (GFI) in Zusammenarbeit mit der HashKey Group und dem Frontier Technology Institute (FTI) ins Leben gerufen wurde, erfolgreich in Hongkong statt. Am 3. Januar nahm der CISO von SlowMist, 23pds, an der öffentlichen Vorlesung teil und teilte seine Einblicke, während er sich mit mehreren Gästen und Teilnehmern aus den Bereichen traditionelle Finanzen, Blockchain und Spitzentechnologie über die Sicherheitsherausforderungen und Risikomanagementfragen im Entwicklungsprozess von Web3 austauschte.

In dieser öffentlichen Vorlesung thematisierte 23pds (Die Kosten des Vertrauens: Die Vergangenheit und Gegenwart der Sicherheit von Kryptowährungen) und stellte systematisch den Evolutionsprozess der Sicherheitsprobleme von Web3 dar, basierend auf jahrelanger Forschung zur Sicherheit von Blockchain und Erfahrungen mit realen Fällen. Aus der Perspektive von Angreifern und Nutzern wurde analysiert, warum Vertrauen in der Krypto-Welt häufig missbraucht wird und wie Branchenakteure ein langfristiges, nachhaltiges Sicherheitsbewusstsein aufbauen sollten.
Original ansehen
Slow Fog | Jahresbericht 2025 zur Blockchain-Sicherheit und zur Bekämpfung von GeldwäscheAufgrund von Platzbeschränkungen listet dieser Artikel nur die wichtigsten Inhalte des Analyseberichts auf; der vollständige Inhalt kann am Ende des Dokuments als PDF heruntergeladen werden. I. Übersicht Im Jahr 2025 entwickelt sich die Blockchain-Branche weiterhin rasant; makroökonomische Finanzumgebungen, regulatorische Unsicherheiten und die Intensität von Angriffen überlagern sich, was die Sicherheitslage im gesamten Jahr erheblich kompliziert. Konkret betrachtet sind Hackerorganisationen und Untergrundkriminalität hochspezialisiert, nordkoreanische Hacker sind häufig aktiv, und Informationsdiebstahls-Trojaner, private Schlüsselübernahmen und Social Engineering Phishing werden zu den Hauptangriffsarten; zudem haben die DeFi-Berechtigungsverwaltung und die Meme-Emission mehrfach zu erheblichen Verlusten geführt, und RaaS/MaaS-Dienste senken die Kriminalitätsbarrieren, sodass auch Angreifer ohne technische Hintergründe schnell Angriffe durchführen können. Gleichzeitig wird das unterirdische Geldwäsche-System immer ausgereifter, und Betrugsgruppen in Südostasien, Datenschutz-Tools und Mischdienste bilden mehrschichtige Kapitalströme. In Bezug auf die Regulierung beschleunigen die Länder die Umsetzung von AML/CFT-Rahmenwerken, mehrere grenzüberschreitende Durchsetzungsmaßnahmen haben die Effizienz der On-Chain-Verfolgung und Vermögenssperrung erhöht, die Regulierung wandelt sich allmählich von punktuellen Schlägen zu einem systematischen Eindämmen, und die rechtlichen Grenzen von Datenschutzprotokollen werden neu definiert, wobei technische Eigenschaften und kriminelle Verwendungen stärker unterschieden werden.

Slow Fog | Jahresbericht 2025 zur Blockchain-Sicherheit und zur Bekämpfung von Geldwäsche

Aufgrund von Platzbeschränkungen listet dieser Artikel nur die wichtigsten Inhalte des Analyseberichts auf; der vollständige Inhalt kann am Ende des Dokuments als PDF heruntergeladen werden.

I. Übersicht
Im Jahr 2025 entwickelt sich die Blockchain-Branche weiterhin rasant; makroökonomische Finanzumgebungen, regulatorische Unsicherheiten und die Intensität von Angriffen überlagern sich, was die Sicherheitslage im gesamten Jahr erheblich kompliziert. Konkret betrachtet sind Hackerorganisationen und Untergrundkriminalität hochspezialisiert, nordkoreanische Hacker sind häufig aktiv, und Informationsdiebstahls-Trojaner, private Schlüsselübernahmen und Social Engineering Phishing werden zu den Hauptangriffsarten; zudem haben die DeFi-Berechtigungsverwaltung und die Meme-Emission mehrfach zu erheblichen Verlusten geführt, und RaaS/MaaS-Dienste senken die Kriminalitätsbarrieren, sodass auch Angreifer ohne technische Hintergründe schnell Angriffe durchführen können. Gleichzeitig wird das unterirdische Geldwäsche-System immer ausgereifter, und Betrugsgruppen in Südostasien, Datenschutz-Tools und Mischdienste bilden mehrschichtige Kapitalströme. In Bezug auf die Regulierung beschleunigen die Länder die Umsetzung von AML/CFT-Rahmenwerken, mehrere grenzüberschreitende Durchsetzungsmaßnahmen haben die Effizienz der On-Chain-Verfolgung und Vermögenssperrung erhöht, die Regulierung wandelt sich allmählich von punktuellen Schlägen zu einem systematischen Eindämmen, und die rechtlichen Grenzen von Datenschutzprotokollen werden neu definiert, wobei technische Eigenschaften und kriminelle Verwendungen stärker unterschieden werden.
Original ansehen
SlowMist Q4 Verfolgungsbericht: Unterstützung gestohlener Kunden bei der Einfrierung/Rückholung von MillionengeldSeit SlowMist die Funktion zur Einreichung von gestohlenen Formularen über MistTrack eingeführt hat, erhalten wir täglich zahlreiche Hilferufe von Opfern, die hoffen, dass wir Hilfe bei der Verfolgung und Rückgewinnung von Geldern leisten können, darunter auch mehrere Opfer, die Millionenbeträge in Dollar verloren haben. Basierend darauf zielt diese Serie darauf ab, die echten Fälle von gestohlenen Hilferufen, die jedes Quartal eingegangen sind, zu statistisch zu analysieren und zu untersuchen, um gängige oder seltene bösartige Methoden zu beleuchten, die den Teilnehmern der Branche helfen, Sicherheitsrisiken besser zu verstehen und zu vermeiden und ihr Vermögen zu schützen. Laut Statistik hat das MistTrack-Team im vierten Quartal 2025 insgesamt 300 gestohlene Formulare erhalten, darunter 210 inländische Formulare und 90 ausländische Formulare. Wir haben kostenlose Bewertungsdienste für diese Formulare bereitgestellt. (Ps. Diese Daten beziehen sich nur auf die über eingereichte Formulare erhaltenen Fälle und schließen Fälle ein, die über E-Mail oder andere Kanäle kontaktiert wurden, nicht ein.)

SlowMist Q4 Verfolgungsbericht: Unterstützung gestohlener Kunden bei der Einfrierung/Rückholung von Millionengeld

Seit SlowMist die Funktion zur Einreichung von gestohlenen Formularen über MistTrack eingeführt hat, erhalten wir täglich zahlreiche Hilferufe von Opfern, die hoffen, dass wir Hilfe bei der Verfolgung und Rückgewinnung von Geldern leisten können, darunter auch mehrere Opfer, die Millionenbeträge in Dollar verloren haben. Basierend darauf zielt diese Serie darauf ab, die echten Fälle von gestohlenen Hilferufen, die jedes Quartal eingegangen sind, zu statistisch zu analysieren und zu untersuchen, um gängige oder seltene bösartige Methoden zu beleuchten, die den Teilnehmern der Branche helfen, Sicherheitsrisiken besser zu verstehen und zu vermeiden und ihr Vermögen zu schützen.
Laut Statistik hat das MistTrack-Team im vierten Quartal 2025 insgesamt 300 gestohlene Formulare erhalten, darunter 210 inländische Formulare und 90 ausländische Formulare. Wir haben kostenlose Bewertungsdienste für diese Formulare bereitgestellt. (Ps. Diese Daten beziehen sich nur auf die über eingereichte Formulare erhaltenen Fälle und schließen Fälle ein, die über E-Mail oder andere Kanäle kontaktiert wurden, nicht ein.)
Original ansehen
Weihnachtsüberfall | Analyse des Hackerangriffs auf die Trust Wallet-ErweiterungHintergrund Es wurde berichtet, dass einige Trust Wallet-Nutzer in den letzten Stunden Geld von ihren Wallet-Adressen gestohlen bekommen haben. Anschließend gab Trust Wallet auf X eine offizielle Mitteilung heraus, in der bestätigt wurde, dass die Version 2.68 des Trust Wallet-Browser-Add-ons Sicherheitsrisiken aufweist. Alle Nutzer, die die Version 2.68 verwenden, sollten diese umgehend deaktivieren und auf die Version 2.69 aktualisieren. Techniken und Taktiken Das SlowMist-Sicherheitsteam hat sofort mit der Analyse der relevanten Proben begonnen, nachdem es die Informationen erhalten hat. Zuerst schauen wir uns den Vergleich des Kerncodes der Versionen 2.67 und 2.68 an, die zuvor veröffentlicht wurden:

Weihnachtsüberfall | Analyse des Hackerangriffs auf die Trust Wallet-Erweiterung

Hintergrund
Es wurde berichtet, dass einige Trust Wallet-Nutzer in den letzten Stunden Geld von ihren Wallet-Adressen gestohlen bekommen haben. Anschließend gab Trust Wallet auf X eine offizielle Mitteilung heraus, in der bestätigt wurde, dass die Version 2.68 des Trust Wallet-Browser-Add-ons Sicherheitsrisiken aufweist. Alle Nutzer, die die Version 2.68 verwenden, sollten diese umgehend deaktivieren und auf die Version 2.69 aktualisieren.

Techniken und Taktiken
Das SlowMist-Sicherheitsteam hat sofort mit der Analyse der relevanten Proben begonnen, nachdem es die Informationen erhalten hat. Zuerst schauen wir uns den Vergleich des Kerncodes der Versionen 2.67 und 2.68 an, die zuvor veröffentlicht wurden:
Original ansehen
SlowMist: Leitfaden zur Sicherheitsprüfung dezentraler perpetual ContractsAutor: Jiu Jiu Korrektur: Kong Bearbeiten: 77 Einleitung Durch die Mechanismen "geteilte Liquidität" und "Oracle-Preisgestaltung" haben dezentrale perpetual Contracts das Hochleveragederivate-Handelssystem auf der Blockchain nachgebildet. Im Gegensatz zum AMM-Spot-Handel umfasst das permanente Vertragsystem komplexe Margin-Berechnungen, dynamische Gewinn- und Verlustanpassungen sowie Liquidationswettbewerbe. Kleinste logische Abweichungen – seien es Rundungsfehler bei der Preisgenauigkeit oder Verzögerungen bei der Orakelaktualisierung – können dazu führen, dass das Protokoll nicht über genügend Mittel verfügt oder die Vermögenswerte der Benutzer null werden. Dieses Handbuch soll die Kernarchitektur solcher Systeme zerlegen, Risiko-Szenarien analysieren und praktische Audit-Checklisten für Sicherheitsprüfer von Smart Contracts oder Blockchain-Sicherheitsforscher bereitstellen.

SlowMist: Leitfaden zur Sicherheitsprüfung dezentraler perpetual Contracts

Autor: Jiu Jiu
Korrektur: Kong
Bearbeiten: 77
Einleitung
Durch die Mechanismen "geteilte Liquidität" und "Oracle-Preisgestaltung" haben dezentrale perpetual Contracts das Hochleveragederivate-Handelssystem auf der Blockchain nachgebildet. Im Gegensatz zum AMM-Spot-Handel umfasst das permanente Vertragsystem komplexe Margin-Berechnungen, dynamische Gewinn- und Verlustanpassungen sowie Liquidationswettbewerbe. Kleinste logische Abweichungen – seien es Rundungsfehler bei der Preisgenauigkeit oder Verzögerungen bei der Orakelaktualisierung – können dazu führen, dass das Protokoll nicht über genügend Mittel verfügt oder die Vermögenswerte der Benutzer null werden.
Dieses Handbuch soll die Kernarchitektur solcher Systeme zerlegen, Risiko-Szenarien analysieren und praktische Audit-Checklisten für Sicherheitsprüfer von Smart Contracts oder Blockchain-Sicherheitsforscher bereitstellen.
Original ansehen
Von der Auswahl bis zur Umsetzung: Die Praktiken und Ergebnisse von MistTrack im Pilotprogramm für Blockchain und digitale Vermögenswerte im Cyberport HongkongKürzlich haben mehrere autorisierte Medien in Hongkong nach und nach Rückblicke und Zusammenfassungen der ersten Ergebnisse des "Pilotfinanzierungsprogramms für Blockchain und digitale Vermögenswerte" im Cyberport Hongkong veröffentlicht, wobei das von SlowMist selbst entwickelte Blockchain-Geldwäscheverfolgungssystem MistTrack als eines der ausgewählten Projekte in den Bereichen digitale Vermögenssicherheit und Compliance weitere Anerkennung für seine praktischen Ergebnisse erhielt. https://dw-media.tkww.hk/epaper/wwp/20251211/b01-1211.pdf Fortschritte und Ergebnisse von MistTrack Das "Pilotfinanzierungsprogramm für Blockchain und digitale Vermögenswerte" wurde im Juni dieses Jahres offiziell gestartet, um die test- und umsetzungsfähigen Anwendungen von Blockchain und digitalen Vermögenswerten mit Vorbildcharakter und hoher Wirkung in realen Umgebungen zu unterstützen. Das Programm stieß auf große Resonanz und erhielt über 200 Anträge, von denen letztendlich nur 9 Projekte erfolgreich ausgewählt wurden, wobei die erste Runde ein Vermögensvolumen von über 120 Millionen HKD umfasste. Li Yizheng, Direktor für Blockchain und digitale Vermögenswerte im Cyberport, erklärte, dass fast die Hälfte der ausgewählten Pilotprodukte erfolgreich oder in der Vorbereitung auf die Kommerzialisierung ist, was zeigt, dass das Programm signifikante Ergebnisse bei der Förderung innovativer Anwendungen erzielt hat. Unter ihnen wurde SlowMist klar als repräsentatives Projekt der "Instrumente für Sicherheit und Compliance bei digitalen Vermögenswerten" genannt.

Von der Auswahl bis zur Umsetzung: Die Praktiken und Ergebnisse von MistTrack im Pilotprogramm für Blockchain und digitale Vermögenswerte im Cyberport Hongkong

Kürzlich haben mehrere autorisierte Medien in Hongkong nach und nach Rückblicke und Zusammenfassungen der ersten Ergebnisse des "Pilotfinanzierungsprogramms für Blockchain und digitale Vermögenswerte" im Cyberport Hongkong veröffentlicht, wobei das von SlowMist selbst entwickelte Blockchain-Geldwäscheverfolgungssystem MistTrack als eines der ausgewählten Projekte in den Bereichen digitale Vermögenssicherheit und Compliance weitere Anerkennung für seine praktischen Ergebnisse erhielt.

https://dw-media.tkww.hk/epaper/wwp/20251211/b01-1211.pdf
Fortschritte und Ergebnisse von MistTrack

Das "Pilotfinanzierungsprogramm für Blockchain und digitale Vermögenswerte" wurde im Juni dieses Jahres offiziell gestartet, um die test- und umsetzungsfähigen Anwendungen von Blockchain und digitalen Vermögenswerten mit Vorbildcharakter und hoher Wirkung in realen Umgebungen zu unterstützen. Das Programm stieß auf große Resonanz und erhielt über 200 Anträge, von denen letztendlich nur 9 Projekte erfolgreich ausgewählt wurden, wobei die erste Runde ein Vermögensvolumen von über 120 Millionen HKD umfasste. Li Yizheng, Direktor für Blockchain und digitale Vermögenswerte im Cyberport, erklärte, dass fast die Hälfte der ausgewählten Pilotprodukte erfolgreich oder in der Vorbereitung auf die Kommerzialisierung ist, was zeigt, dass das Programm signifikante Ergebnisse bei der Förderung innovativer Anwendungen erzielt hat. Unter ihnen wurde SlowMist klar als repräsentatives Projekt der "Instrumente für Sicherheit und Compliance bei digitalen Vermögenswerten" genannt.
Original ansehen
Cointelegraph-Bericht: Cos, Gründer von SlowMist, spricht über das Kernprinzip der Onchain-Sicherheit – Geschwindigkeit und ZusammenarbeitKürzlich veröffentlichte die weltweit bekannte Blockchain-Medienmarke Cointelegraph einen Spezialbericht mit dem Titel (Meet the onchain crypto detectives fighting crime better than the cops), der sich auf die Krypto-Detektive und Forscher der Sicherheitsbranche konzentriert. Cos, der Gründer von SlowMist, war einer der Befragten und erklärte seinen Ansatz bei der Bewältigung großer Sicherheitsvorfälle, sein Produktportfolio sowie seine Beobachtungen zur aktuellen Lage der Branche. Geschwindigkeit ist der erste Grundsatz der Sicherheit In dem Interview stellte Cos das standardisierte Reaktionsverfahren von SlowMist vor. Er betonte, dass Angriffe auf der Blockchain typischerweise durch die Merkmale „schnelle Ausbreitung, breite Reichweite über mehrere Ketten und extrem kurze Zeitfenster“ gekennzeichnet sind, weshalb die Reaktionsgeschwindigkeit nahezu den maximalen Schaden bestimmt. „Sobald ein Vorfall auftritt, öffnen wir sofort eine Operationszentrale, mit dem Ziel, die Bedrohung schnell zu verfolgen, zu kontrollieren und eine Warnung auszugeben.“ In der Operationszentrale teilt das Team die Aufgaben schnell nach dem Angriffspfad auf, beispielsweise Blockchain-Verfolgung, Analyse der Infrastruktur, Risikobewertung von Domains und Überwachung von Sekundärangriffen. Mit der Entwicklung des Falls schließen sich vertrauenswürdige Projekte, Börsen, Kooperationsgruppen und Betroffene schrittweise an, tauschen Informationen aus und koordinieren ihre Aktionen, wobei der Informationsfluss streng kontrolliert wird. Cos räumt ein, dass professionelle Sicherheitsteams in der Anfangsphase unbedingt vorangehen müssen: „Die Einbindung der Strafverfolgungsbehörden erfolgt relativ langsam – sie brauchen Zeit, um Beweise zu sammeln, während ein Angriff innerhalb von Minuten enorme Schäden anrichten kann. Daher brauchen wir Geschwindigkeit und müssen handeln, bevor größere Schäden entstehen.“ Das erklärt, warum Sicherheitsteams innerhalb der Branche oft die ersten und schwersten Lasten tragen.

Cointelegraph-Bericht: Cos, Gründer von SlowMist, spricht über das Kernprinzip der Onchain-Sicherheit – Geschwindigkeit und Zusammenarbeit

Kürzlich veröffentlichte die weltweit bekannte Blockchain-Medienmarke Cointelegraph einen Spezialbericht mit dem Titel (Meet the onchain crypto detectives fighting crime better than the cops), der sich auf die Krypto-Detektive und Forscher der Sicherheitsbranche konzentriert. Cos, der Gründer von SlowMist, war einer der Befragten und erklärte seinen Ansatz bei der Bewältigung großer Sicherheitsvorfälle, sein Produktportfolio sowie seine Beobachtungen zur aktuellen Lage der Branche.

Geschwindigkeit ist der erste Grundsatz der Sicherheit
In dem Interview stellte Cos das standardisierte Reaktionsverfahren von SlowMist vor. Er betonte, dass Angriffe auf der Blockchain typischerweise durch die Merkmale „schnelle Ausbreitung, breite Reichweite über mehrere Ketten und extrem kurze Zeitfenster“ gekennzeichnet sind, weshalb die Reaktionsgeschwindigkeit nahezu den maximalen Schaden bestimmt. „Sobald ein Vorfall auftritt, öffnen wir sofort eine Operationszentrale, mit dem Ziel, die Bedrohung schnell zu verfolgen, zu kontrollieren und eine Warnung auszugeben.“ In der Operationszentrale teilt das Team die Aufgaben schnell nach dem Angriffspfad auf, beispielsweise Blockchain-Verfolgung, Analyse der Infrastruktur, Risikobewertung von Domains und Überwachung von Sekundärangriffen. Mit der Entwicklung des Falls schließen sich vertrauenswürdige Projekte, Börsen, Kooperationsgruppen und Betroffene schrittweise an, tauschen Informationen aus und koordinieren ihre Aktionen, wobei der Informationsfluss streng kontrolliert wird. Cos räumt ein, dass professionelle Sicherheitsteams in der Anfangsphase unbedingt vorangehen müssen: „Die Einbindung der Strafverfolgungsbehörden erfolgt relativ langsam – sie brauchen Zeit, um Beweise zu sammeln, während ein Angriff innerhalb von Minuten enorme Schäden anrichten kann. Daher brauchen wir Geschwindigkeit und müssen handeln, bevor größere Schäden entstehen.“ Das erklärt, warum Sicherheitsteams innerhalb der Branche oft die ersten und schwersten Lasten tragen.
Original ansehen
9 Millionen US-Dollar gestohlen: Analyse der Schwachstelle im Yearn yETH-PoolAutor: Jiu Jiu & Lisa Bearbeitet von: 77 Hintergrund Am 1. Dezember 2025 wurde das etablierte dezentrale Ertragsaggregationsprotokoll Yearn angegriffen und verlor etwa 9 Millionen US-Dollar. Hier ist die detaillierte Analyse des Sicherheitsteams von Slow Mist zu diesem Angriff: Ursache Im yETH Weighted Stableswap Pool-Vertrag von Yearn führt die Logik zur Berechnung der Versorgungsmenge (_calc_supply) aufgrund unsicherer mathematischer Operationen zu Überläufen und Rundungsfehlern, was bei der Berechnung der neuen Versorgungsmenge und des virtuellen Saldenprodukts zu erheblichen Abweichungen führt. Dies führt schließlich dazu, dass der Angreifer die Liquidität auf einen bestimmten Wert manipulieren und eine unerwartete Menge an LP-Token prägen kann, um daraus Gewinne zu ziehen.

9 Millionen US-Dollar gestohlen: Analyse der Schwachstelle im Yearn yETH-Pool

Autor: Jiu Jiu & Lisa
Bearbeitet von: 77
Hintergrund

Am 1. Dezember 2025 wurde das etablierte dezentrale Ertragsaggregationsprotokoll Yearn angegriffen und verlor etwa 9 Millionen US-Dollar. Hier ist die detaillierte Analyse des Sicherheitsteams von Slow Mist zu diesem Angriff:

Ursache
Im yETH Weighted Stableswap Pool-Vertrag von Yearn führt die Logik zur Berechnung der Versorgungsmenge (_calc_supply) aufgrund unsicherer mathematischer Operationen zu Überläufen und Rundungsfehlern, was bei der Berechnung der neuen Versorgungsmenge und des virtuellen Saldenprodukts zu erheblichen Abweichungen führt. Dies führt schließlich dazu, dass der Angreifer die Liquidität auf einen bestimmten Wert manipulieren und eine unerwartete Menge an LP-Token prägen kann, um daraus Gewinne zu ziehen.
Original ansehen
Achten Sie auf Phishing-Angriffe auf Solana: Wallet-Besitzerrechte wurden manipuliertAutor: Lisa & Johan Bearbeiter: 77 Hintergrund Kürzlich erhielten wir einen Hilferuf von einem Benutzer, der an diesem Tag Opfer eines Phishing-Angriffs wurde. Der Benutzer stellte fest, dass im Wallet ungewöhnliche Genehmigungsaufzeichnungen existieren, versuchte, die Genehmigung zu widerrufen, aber nicht erfolgreich war, und gab die betroffene Wallet-Adresse 9w2e3kpt5XUQXLdGb51nRWZoh4JFs6FL7TdEYsvKq6Wb an. Durch On-Chain-Analysen stellten wir fest, dass die Eigentumsrechte des Kontos des Benutzers an die Adresse GKJBELftW5Rjg24wP88NRaKGsEBtrPLgMiv3DhbJwbzQ übertragen wurden. Darüber hinaus wurde Vermögen im Wert von über 3 Millionen USD gestohlen, während Vermögen im Wert von etwa 2 Millionen USD im DeFi-Protokoll verbleibt, aber nicht übertragen werden kann (derzeit wurde ein Teil des Vermögens im Wert von etwa 2 Millionen USD mit Hilfe des entsprechenden DeFi erfolgreich gerettet).

Achten Sie auf Phishing-Angriffe auf Solana: Wallet-Besitzerrechte wurden manipuliert

Autor: Lisa & Johan
Bearbeiter: 77
Hintergrund
Kürzlich erhielten wir einen Hilferuf von einem Benutzer, der an diesem Tag Opfer eines Phishing-Angriffs wurde. Der Benutzer stellte fest, dass im Wallet ungewöhnliche Genehmigungsaufzeichnungen existieren, versuchte, die Genehmigung zu widerrufen, aber nicht erfolgreich war, und gab die betroffene Wallet-Adresse 9w2e3kpt5XUQXLdGb51nRWZoh4JFs6FL7TdEYsvKq6Wb an. Durch On-Chain-Analysen stellten wir fest, dass die Eigentumsrechte des Kontos des Benutzers an die Adresse GKJBELftW5Rjg24wP88NRaKGsEBtrPLgMiv3DhbJwbzQ übertragen wurden. Darüber hinaus wurde Vermögen im Wert von über 3 Millionen USD gestohlen, während Vermögen im Wert von etwa 2 Millionen USD im DeFi-Protokoll verbleibt, aber nicht übertragen werden kann (derzeit wurde ein Teil des Vermögens im Wert von etwa 2 Millionen USD mit Hilfe des entsprechenden DeFi erfolgreich gerettet).
Original ansehen
Gemeinsame Maßnahmen der USA, Großbritanniens und Australiens gegen die Cyberkriminalitätsinfrastruktur Russlands: Media Land und Aeza GroupAutor: 77 Bearbeitet von: 77 Am 19. November 2025 haben das Büro für die Kontrolle ausländischer Vermögenswerte des US-Finanzministeriums (OFAC), das australische Ministerium für Außenhandel (DFAT) und das britische Ministerium für Außen-, Commonwealth- und Entwicklungsangelegenheiten (FCDO) gemeinsam eine neue Runde von Sanktionen gegen mehrere russische Anbieter von Bulletproof Hosting (BPH) und damit verbundene Personen angekündigt. Grund dafür ist deren Unterstützung von Cyberkriminalität, einschließlich Ransomware. Zu den Hauptzielen der Sanktionen gehören die Hauptverantwortlichen von Media Land und deren verbundene Unternehmen sowie Schlüsselmitglieder der Aeza Group und damit verbundene Scheinfirmen. (https://home.treasury.gov/news/press-releases/sb0319)

Gemeinsame Maßnahmen der USA, Großbritanniens und Australiens gegen die Cyberkriminalitätsinfrastruktur Russlands: Media Land und Aeza Group

Autor: 77
Bearbeitet von: 77
Am 19. November 2025 haben das Büro für die Kontrolle ausländischer Vermögenswerte des US-Finanzministeriums (OFAC), das australische Ministerium für Außenhandel (DFAT) und das britische Ministerium für Außen-, Commonwealth- und Entwicklungsangelegenheiten (FCDO) gemeinsam eine neue Runde von Sanktionen gegen mehrere russische Anbieter von Bulletproof Hosting (BPH) und damit verbundene Personen angekündigt. Grund dafür ist deren Unterstützung von Cyberkriminalität, einschließlich Ransomware. Zu den Hauptzielen der Sanktionen gehören die Hauptverantwortlichen von Media Land und deren verbundene Unternehmen sowie Schlüsselmitglieder der Aeza Group und damit verbundene Scheinfirmen.
(https://home.treasury.gov/news/press-releases/sb0319)
Original ansehen
Bedrohungsanalyse | NPM-Vergiftungsanalyse – Reproduktion des Shai-Hulud-AngriffsAutoren: Joker & Ccj Herausgeber: 77 Hintergrund Die NPM-Community wurde kürzlich erneut Opfer eines großflächigen Angriffs auf NPM-Pakete. Dieser Vorfall steht in engem Zusammenhang mit dem Shai-Hulud-Angriff vom September 2025. Der Schadcode in diesem NPM-Paket stiehlt sensible Informationen wie Entwicklerschlüssel, API-Schlüssel und Umgebungsvariablen und nutzt diese, um öffentliche Repositories zu erstellen und die gestohlenen Daten hochzuladen. Das von SlowMist selbst entwickelte Tool MistEye zur Web3-Bedrohungsanalyse und dynamischen Sicherheitsüberwachung reagiert sofort und liefert schnell relevante Bedrohungsinformationen, um Kunden einen entscheidenden Sicherheitsschutz zu bieten.

Bedrohungsanalyse | NPM-Vergiftungsanalyse – Reproduktion des Shai-Hulud-Angriffs

Autoren: Joker & Ccj
Herausgeber: 77
Hintergrund
Die NPM-Community wurde kürzlich erneut Opfer eines großflächigen Angriffs auf NPM-Pakete. Dieser Vorfall steht in engem Zusammenhang mit dem Shai-Hulud-Angriff vom September 2025. Der Schadcode in diesem NPM-Paket stiehlt sensible Informationen wie Entwicklerschlüssel, API-Schlüssel und Umgebungsvariablen und nutzt diese, um öffentliche Repositories zu erstellen und die gestohlenen Daten hochzuladen.
Das von SlowMist selbst entwickelte Tool MistEye zur Web3-Bedrohungsanalyse und dynamischen Sicherheitsüberwachung reagiert sofort und liefert schnell relevante Bedrohungsinformationen, um Kunden einen entscheidenden Sicherheitsschutz zu bieten.
Original ansehen
Berichtsanalyse|MSMT veröffentlicht 'DPRK durch Netz- und Informationstechnologiearbeit Aktivitäten zur Verletzung und Umgehung von UN-Sanktionen'In letzter Zeit hat das Multilateral Sanctions Monitoring Team (MSMT) einen Bericht mit dem Titel 'DPRK durch Netz- und Informationstechnologiearbeit Aktivitäten zur Verletzung und Umgehung von UN-Sanktionen' veröffentlicht. Dieser Bericht systematisiert die Nutzung der Cyberfähigkeiten, der IT-Arbeiter und der Aktivitäten im Bereich Kryptowährungen der Demokratischen Volksrepublik Korea (DPRK), um UN-Sanktionen zu umgehen, sensible Technologien zu stehlen und Mittel zu beschaffen. Dieser Artikel wird die Kerninhalte des Berichts zusammenfassen, um den Lesern ein schnelles Verständnis der Entwicklungstrends und Veränderungsstrategien der nordkoreanischen Cyberbedrohungen zu ermöglichen, um das Bewusstsein und die Prävention gegen komplexe Cyber-Sicherheitsbedrohungen zu verbessern.

Berichtsanalyse|MSMT veröffentlicht 'DPRK durch Netz- und Informationstechnologiearbeit Aktivitäten zur Verletzung und Umgehung von UN-Sanktionen'

In letzter Zeit hat das Multilateral Sanctions Monitoring Team (MSMT) einen Bericht mit dem Titel 'DPRK durch Netz- und Informationstechnologiearbeit Aktivitäten zur Verletzung und Umgehung von UN-Sanktionen' veröffentlicht. Dieser Bericht systematisiert die Nutzung der Cyberfähigkeiten, der IT-Arbeiter und der Aktivitäten im Bereich Kryptowährungen der Demokratischen Volksrepublik Korea (DPRK), um UN-Sanktionen zu umgehen, sensible Technologien zu stehlen und Mittel zu beschaffen. Dieser Artikel wird die Kerninhalte des Berichts zusammenfassen, um den Lesern ein schnelles Verständnis der Entwicklungstrends und Veränderungsstrategien der nordkoreanischen Cyberbedrohungen zu ermöglichen, um das Bewusstsein und die Prävention gegen komplexe Cyber-Sicherheitsbedrohungen zu verbessern.
Original ansehen
MistTrack erhält den HKICT Awards 2025 FinTech Goldpreis und setzt neue Standards für die Compliance auf der BlockchainAm 21. November fand die Preisverleihung der HKICT Awards 2025, veranstaltet vom Büro für digitale Politik der Regierung der Sonderverwaltungsregion Hongkong, im Hong Kong Convention and Exhibition Centre statt. Das Blockchain-Geldwäscheverfolgungssystem MistTrack von SlowMist erhielt den FinTech Award (Regulatory Technology: Regulatory and Risk Management) Goldpreis. SlowMist-Partner & CPO——Keywolf wurde zur Zeremonie eingeladen und hielt eine Dankesrede, um diesen Moment zusammen mit Gästen aus Regierung, Aufsichtsbehörden und der Finanzbranche zu bezeugen. Diese Auszeichnung ist nicht nur eine Bestätigung der technischen Fähigkeiten und des praktischen Wertes von MistTrack, sondern spiegelt auch die Ergebnisse von SlowMist wider, die über viele Jahre in den Bereichen Blockchain-Sicherheit und Geldwäschebekämpfung erzielt wurden, und bietet gleichzeitig starke Unterstützung für die konforme Entwicklung der Finanztechnologie und des digitalen Vermögenssektors in Hongkong.

MistTrack erhält den HKICT Awards 2025 FinTech Goldpreis und setzt neue Standards für die Compliance auf der Blockchain

Am 21. November fand die Preisverleihung der HKICT Awards 2025, veranstaltet vom Büro für digitale Politik der Regierung der Sonderverwaltungsregion Hongkong, im Hong Kong Convention and Exhibition Centre statt. Das Blockchain-Geldwäscheverfolgungssystem MistTrack von SlowMist erhielt den FinTech Award (Regulatory Technology: Regulatory and Risk Management) Goldpreis.

SlowMist-Partner & CPO——Keywolf wurde zur Zeremonie eingeladen und hielt eine Dankesrede, um diesen Moment zusammen mit Gästen aus Regierung, Aufsichtsbehörden und der Finanzbranche zu bezeugen.

Diese Auszeichnung ist nicht nur eine Bestätigung der technischen Fähigkeiten und des praktischen Wertes von MistTrack, sondern spiegelt auch die Ergebnisse von SlowMist wider, die über viele Jahre in den Bereichen Blockchain-Sicherheit und Geldwäschebekämpfung erzielt wurden, und bietet gleichzeitig starke Unterstützung für die konforme Entwicklung der Finanztechnologie und des digitalen Vermögenssektors in Hongkong.
Übersetzen
三方并肩:NOFX AI 交易系统漏洞守卫战背景 随着 AI 大模型实盘交易竞赛的升温,越来越多的加密社区与开发者开始尝试以 AI 驱动的自动化交易,诸多开源方案也被快速投入使用。然而,这些项目中不乏安全隐患。 NOFX AI 是一款基于 DeepSeek/Qwen AI 的开源加密货币期货自动交易系统,支持 Binance、Hyperliquid 与 Aster DEX 等交易所。慢雾安全团队接到 @Endlessss20 提供的最初情报,怀疑该系统可能会导致交易所 API Key 等泄漏,遂对此展开安全分析。 开源地址:https://github.com/NoFxAiOS/nofx 漏洞成因分析 经过慢雾安全团队的深入分析,发现 NOFX AI 在不同 commit 版本中存在两类主要鉴权问题。 “零鉴权”漏洞版本 2025 年 10 月 31 日的提交 517d0caf6fb091235e56c27889170b53a16e4e6b(origin/main、origin/dev 等分支均包含)引入了“默认管理员模式”,该 commit 版本的管理员模式默认开启且中间件直接放行。 config.json.example:1-24 与数据库迁移脚本都把 admin_mode 设为 true,main.go:42-63 在读取后直接调用 auth.SetAdminMode(true)。 更关键的是,在代码 api/server.go#L799 可以看到,只要 auth.IsAdminMode() 为 true,中间件会直接 return,完全跳过了 Authorization 认证头的检查。 因此在这个 commit 提交及之前,只要部署保持默认管理员模式,任何人都能直接访问 /api/exchanges,拿到全部交易所 API/私钥。 在这种模式下,所有受鉴权保护的 API 包括 /api/exchanges 都会按 “admin” 身份执行,因此任何人只需向公开的 API 发起 GET 请求就能拿到数据库中 ExchangeConfig 的完整内容。 ExchangeConfig 字段包括 api_key、secret_key、hyperliquid_wallet_addr 以及 aster_private_key,均为交易所登录密钥或私钥。也就是说,只要保持默认管理员模式,任何人都可直接访问 /api/exchanges 并获取全部交易所 API/私钥。这份 commit 的代码相当于将所有交易所密钥暴露在一个无需登录的 GET 接口上。 要求 Authorization 的版本 在 2025 年 11 月 5 日的提交 be768d91a3969b39741623c9507f3119e583eb16(PR #540 “Enable admin password in admin mode”) 中, 开发者移除了原先只要检测到 admin_mode 就直接放行不验证 Authorization 的逻辑。 需要注意的是该 commit 目前只在 dev 系列分支里(包括本地 dev 和 origin/dev 等)。origin/main 并没有包含这个提交。 authMiddleware 被改写为 api/server.go:1471-1511 的形式,必须携带 Authorization: Bearer <token> 才能进入受保护路由。若格式错误或 JWT 验证失败,会直接返回 401。 同一提交还新增了 /api/admin-login,要求部署者设置环境变量 NOFX_ADMIN_PASSWORD,也就是管理员模式不再是“无需登录自动生效”。如果 admin_mode 还是 true,main.go:203-226 会检查环境变量 NOFX_ADMIN_PASSWORD,并调用 log.Fatalf 直接终止进程,除非事先设置了该变量。设置完成后,管理员必须通过新的 /api/admin-login 接口提交这个密码才能拿到 JWT;没设密码就启动,会在初始化阶段被强制退出。 不过,这次改动只是把“完全无鉴权”升级为“必须提供 JWT”,仍然没有解决两个核心问题。 一是 config.json.example:1-27 依旧写死 jwt_secret,main.go:203-214 在环境变量缺失时继续回退到那个公开字符串。 若开发者直接使用示例配置文件,将导致默认密钥被启用,从而存在安全风险。而项目中的的默认部署脚本 start.sh 文件在检测到缺失配置时,会直接复制示例配置文件来使用。 二是 /api/exchanges 仍然以 JSON 形式把 api_key、secret_key、Aster 私钥等敏感字段原样返回。 因此,该版本访问 /api/exchanges 虽需 Authorization,但攻击者仍可通过默认密钥创建 JWT 或调用默认登录接口获取 token,从而读取全部密钥。 当前版本固定 JWT 问题依旧存在 截至目前(2025 年 11 月 13 日左右),dev 分支的 HEAD 为 b2e4be91523dc606be8708ec6602fecbbb0c20ea(PR #546 “Feature/faq”)。慢雾安全团队重新 checkout 这份提交后核对发现: authMiddleware 仍是 api/server.go:1471-1511 的实现,需要 Bearer token;/api/exchanges 仍直接返回 ExchangeConfig(api/server.go:1009-1021);config.json.example:1-27 和 main.go:198-226 依旧硬编码 admin_mode=true 与默认 jwt_secret。 因此,只要运维人员没有主动更换 jwt_secret 并关闭管理员模式,攻击者仍可利用公开密钥创建固定 JWT,进而访问 /api/exchanges 并获取所有交易所 API/私钥。换言之,2025-11-05 的修复仅仅把漏洞从“零鉴权”变成了“凭默认密钥鉴权”,问题的根源依然存在。 影响 我们根据程序特征,全网搜索,发现公网存在 1000+ 已经私有化部署并且对外开放的系统: 慢雾安全团队意识到,随时可能出现攻击情况,第一时间全盘考虑安全方案,最终我们决定联系币安安全团队、OKX 安全团队,慢雾与币安、OKX 成立安全作战室,我们提供情报、影响范围,币安安全团队、OKX 安全团队各自独立交叉验证,根据获得的 api_key 反向推进,从系统层面定位受影响用户,告知用户面临的安全风险,第一时间更换 api_key、secret_key 等信息,防止用户资产被对敲导致资损,保护用户资产安全。 截至 11 月 17 日,所有受影响的 CEX 用户均已完成通知,并已废弃相关密钥,用户资产处于安全状态。 对于少数 Aster、Hyperliquid 用户,慢雾与币安团队已尝试主动联系,但由于地址为去中心化钱包地址,我们无法直接触达具体用户。如您正在使用 Aster、Hyperliquid 的自动化交易系统,请及时检查并处理相关风险。 同时,我们将与 NOFX AI 团队沟通本次漏洞详情,并提供修复建议,协助其完善系统安全。 总结与建议 当下 AI 大模型量化项目正热,但多数开源实现仍处于早期阶段。部署这类新兴开源系统时,务必要先做充分的代码安全审计并强化风控措施,避免造成资金的损失。 综合上述分析,NOFX 项目虽经修复尝试,但核心问题仍未解决。任何部署 NOFX 项目的 commit 517d0caf 及更早版本(origin/main 目前仍停在这一代)都处于“无需 Authorization”状态,必须立即升级或手工关闭 admin 模式。 即便升级到 be768d9 或当前 HEAD,如果继续使用默认 jwt_secret,攻击者仍可以通过创建固定 Authorization 头拿到密钥。要彻底修复该漏洞,需要同时做到: 1. 随机化 JWT 密钥:启动时若发现 jwt_secret 与模板相同,拒绝运行;建议改为写入安全存储或密钥管理系统。 2. 禁用默认管理员模式:仅在显式配置时才允许 admin 模式,并要求强密码 + OTP;非 admin 模式下 /api/admin-login 应直接关闭。 3. 最小化 /api/exchanges 响应:默认只返回启用状态、测试网标志等非敏感字段;导出 API/私钥需单独接口并二次验证,且服务端对字段做脱敏或加密。 在开发团队完成这些修复之前,任何面向公网的部署都应视为高危。尤其是 origin/main 仍处于 517d0c 的“零鉴权”阶段,维护方需尽快同步最新代码并严格执行自定义密钥及接口加固策略。 致谢 再次感谢 @Endlessss20 提供的最初情报源!

三方并肩:NOFX AI 交易系统漏洞守卫战

背景
随着 AI 大模型实盘交易竞赛的升温,越来越多的加密社区与开发者开始尝试以 AI 驱动的自动化交易,诸多开源方案也被快速投入使用。然而,这些项目中不乏安全隐患。

NOFX AI 是一款基于 DeepSeek/Qwen AI 的开源加密货币期货自动交易系统,支持 Binance、Hyperliquid 与 Aster DEX 等交易所。慢雾安全团队接到 @Endlessss20 提供的最初情报,怀疑该系统可能会导致交易所 API Key 等泄漏,遂对此展开安全分析。
开源地址:https://github.com/NoFxAiOS/nofx
漏洞成因分析
经过慢雾安全团队的深入分析,发现 NOFX AI 在不同 commit 版本中存在两类主要鉴权问题。
“零鉴权”漏洞版本
2025 年 10 月 31 日的提交 517d0caf6fb091235e56c27889170b53a16e4e6b(origin/main、origin/dev 等分支均包含)引入了“默认管理员模式”,该 commit 版本的管理员模式默认开启且中间件直接放行。
config.json.example:1-24 与数据库迁移脚本都把 admin_mode 设为 true,main.go:42-63 在读取后直接调用 auth.SetAdminMode(true)。



更关键的是,在代码 api/server.go#L799 可以看到,只要 auth.IsAdminMode() 为 true,中间件会直接 return,完全跳过了 Authorization 认证头的检查。

因此在这个 commit 提交及之前,只要部署保持默认管理员模式,任何人都能直接访问 /api/exchanges,拿到全部交易所 API/私钥。
在这种模式下,所有受鉴权保护的 API 包括 /api/exchanges 都会按 “admin” 身份执行,因此任何人只需向公开的 API 发起 GET 请求就能拿到数据库中 ExchangeConfig 的完整内容。
ExchangeConfig 字段包括 api_key、secret_key、hyperliquid_wallet_addr 以及 aster_private_key,均为交易所登录密钥或私钥。也就是说,只要保持默认管理员模式,任何人都可直接访问 /api/exchanges 并获取全部交易所 API/私钥。这份 commit 的代码相当于将所有交易所密钥暴露在一个无需登录的 GET 接口上。

要求 Authorization 的版本
在 2025 年 11 月 5 日的提交 be768d91a3969b39741623c9507f3119e583eb16(PR #540 “Enable admin password in admin mode”) 中, 开发者移除了原先只要检测到 admin_mode 就直接放行不验证 Authorization 的逻辑。
需要注意的是该 commit 目前只在 dev 系列分支里(包括本地 dev 和 origin/dev 等)。origin/main 并没有包含这个提交。
authMiddleware 被改写为 api/server.go:1471-1511 的形式,必须携带 Authorization: Bearer <token> 才能进入受保护路由。若格式错误或 JWT 验证失败,会直接返回 401。

同一提交还新增了 /api/admin-login,要求部署者设置环境变量 NOFX_ADMIN_PASSWORD,也就是管理员模式不再是“无需登录自动生效”。如果 admin_mode 还是 true,main.go:203-226 会检查环境变量 NOFX_ADMIN_PASSWORD,并调用 log.Fatalf 直接终止进程,除非事先设置了该变量。设置完成后,管理员必须通过新的 /api/admin-login 接口提交这个密码才能拿到 JWT;没设密码就启动,会在初始化阶段被强制退出。

不过,这次改动只是把“完全无鉴权”升级为“必须提供 JWT”,仍然没有解决两个核心问题。
一是 config.json.example:1-27 依旧写死 jwt_secret,main.go:203-214 在环境变量缺失时继续回退到那个公开字符串。
若开发者直接使用示例配置文件,将导致默认密钥被启用,从而存在安全风险。而项目中的的默认部署脚本 start.sh 文件在检测到缺失配置时,会直接复制示例配置文件来使用。

二是 /api/exchanges 仍然以 JSON 形式把 api_key、secret_key、Aster 私钥等敏感字段原样返回。
因此,该版本访问 /api/exchanges 虽需 Authorization,但攻击者仍可通过默认密钥创建 JWT 或调用默认登录接口获取 token,从而读取全部密钥。

当前版本固定 JWT 问题依旧存在
截至目前(2025 年 11 月 13 日左右),dev 分支的 HEAD 为 b2e4be91523dc606be8708ec6602fecbbb0c20ea(PR #546 “Feature/faq”)。慢雾安全团队重新 checkout 这份提交后核对发现:
authMiddleware 仍是 api/server.go:1471-1511 的实现,需要 Bearer token;/api/exchanges 仍直接返回 ExchangeConfig(api/server.go:1009-1021);config.json.example:1-27 和 main.go:198-226 依旧硬编码 admin_mode=true 与默认 jwt_secret。
因此,只要运维人员没有主动更换 jwt_secret 并关闭管理员模式,攻击者仍可利用公开密钥创建固定 JWT,进而访问 /api/exchanges 并获取所有交易所 API/私钥。换言之,2025-11-05 的修复仅仅把漏洞从“零鉴权”变成了“凭默认密钥鉴权”,问题的根源依然存在。
影响
我们根据程序特征,全网搜索,发现公网存在 1000+ 已经私有化部署并且对外开放的系统:


慢雾安全团队意识到,随时可能出现攻击情况,第一时间全盘考虑安全方案,最终我们决定联系币安安全团队、OKX 安全团队,慢雾与币安、OKX 成立安全作战室,我们提供情报、影响范围,币安安全团队、OKX 安全团队各自独立交叉验证,根据获得的 api_key 反向推进,从系统层面定位受影响用户,告知用户面临的安全风险,第一时间更换 api_key、secret_key 等信息,防止用户资产被对敲导致资损,保护用户资产安全。
截至 11 月 17 日,所有受影响的 CEX 用户均已完成通知,并已废弃相关密钥,用户资产处于安全状态。
对于少数 Aster、Hyperliquid 用户,慢雾与币安团队已尝试主动联系,但由于地址为去中心化钱包地址,我们无法直接触达具体用户。如您正在使用 Aster、Hyperliquid 的自动化交易系统,请及时检查并处理相关风险。
同时,我们将与 NOFX AI 团队沟通本次漏洞详情,并提供修复建议,协助其完善系统安全。
总结与建议
当下 AI 大模型量化项目正热,但多数开源实现仍处于早期阶段。部署这类新兴开源系统时,务必要先做充分的代码安全审计并强化风控措施,避免造成资金的损失。
综合上述分析,NOFX 项目虽经修复尝试,但核心问题仍未解决。任何部署 NOFX 项目的 commit 517d0caf 及更早版本(origin/main 目前仍停在这一代)都处于“无需 Authorization”状态,必须立即升级或手工关闭 admin 模式。
即便升级到 be768d9 或当前 HEAD,如果继续使用默认 jwt_secret,攻击者仍可以通过创建固定 Authorization 头拿到密钥。要彻底修复该漏洞,需要同时做到:
1. 随机化 JWT 密钥:启动时若发现 jwt_secret 与模板相同,拒绝运行;建议改为写入安全存储或密钥管理系统。
2. 禁用默认管理员模式:仅在显式配置时才允许 admin 模式,并要求强密码 + OTP;非 admin 模式下 /api/admin-login 应直接关闭。
3. 最小化 /api/exchanges 响应:默认只返回启用状态、测试网标志等非敏感字段;导出 API/私钥需单独接口并二次验证,且服务端对字段做脱敏或加密。
在开发团队完成这些修复之前,任何面向公网的部署都应视为高危。尤其是 origin/main 仍处于 517d0c 的“零鉴权”阶段,维护方需尽快同步最新代码并严格执行自定义密钥及接口加固策略。
致谢
再次感谢 @Endlessss20 提供的最初情报源!
Übersetzen
美国打击朝鲜加密资产洗钱网络:多名银行职员及多个金融机构受影响作者:77 & Lisa 编辑:77 2025 年 11 月 4 日,美国财政部外国资产控制办公室(OFAC) 宣布,对朝鲜多名银行职员及金融机构实施新一轮制裁,此次行动冻结了 8 名个人和 2 家实体在美国境内或由美国人控制的所有资产。这些个人和实体被指控通过网络犯罪、信息技术(IT) 劳工欺诈等手段为朝鲜政权筹集资金,用以支持其核武与导弹计划。 制裁详情 根据美国财政部的通报,长期以来朝鲜政府依靠包括网络犯罪在内的各种非法活动为其大规模杀伤性武器和弹道导弹项目筹集资金,并指示其黑客通过网络间谍、破坏性攻击和金融盗窃等手段牟利。据统计,过去三年与朝鲜有关的网络犯罪分子已窃取超过 30 亿美元资产,主要以加密货币形式转移。同时,大量朝鲜信息技术(IT) 从业人员通过在自由职业网站上注册账户并申请工作合同时使用虚假或盗用的身份信息来隐瞒自己的国籍和身份,从事各种 IT 开发工作,每年赚取数亿美元。在某些情况下,他们还会与其他外国程序员合作完成项目并分配收益。 美国财政部强调,朝鲜得以通过国际金融体系转移和清洗这些非法所得,依赖于一个由境内外银行代表、金融机构及空壳公司组成的国际金融机构代表网络。这些代理分布在包括中国和俄罗斯在内的多个国家,为朝鲜提供进入国际市场和金融体系的渠道,使其能够通过欺诈性 IT 工作、数字资产盗窃和规避制裁等活动获取资金。 此次被制裁对象包括: 1、机构(2 家): Ryujong Credit Bank —— 一家总部位于朝鲜平壤的金融机构,曾在中国与朝鲜之间提供协助规避制裁的金融服务,包括汇回朝鲜的外汇收入、洗钱以及为海外朝鲜劳工处理金融交易。Korea Mangyongdae Computer Technology Corporation (KMCTC) —— 一家总部位于朝鲜平壤的 IT 公司,据称在中国沈阳和丹东至少两个城市运营 IT 劳工派遣业务。KMCTC 的 IT 劳工曾利用中国公民作为银行代理,以掩盖其非法创收活动所得资金的真实来源。 2、个人(8 名): Choe Chun Pom:作为 Central Bank of the DPRK 在俄罗斯的代表,他曾处理超过 20 万美元的美元和人民币交易,并负责协调俄罗斯官员访问平壤的行程。Han Hong Gil:Koryo Commercial Bank Ltd 雇员,为受制裁的 Ryujong Credit Bank 协调超过 63 万美元的美元和人民币交易。 Jang Kuk Chol 与 Ho Jong Son:两人为 Cheil Credit Bank(又名 First Credit Bank,原名 Kyongyong Credit Bank)的资金管理人员,直接负责管理包括价值 530 万美元加密货币在内的海外资金池。其中部分资金可追踪至朝鲜国家级勒索软件团伙及 IT 劳务网络。他们被制裁的原因是“为网络犯罪活动提供资金支持与技术协助”。 Ho Yong Chol:驻中国的朝鲜金融代表,为 Korea Daesong Bank 转移超过 250 万美元的美元与人民币,并协助另一朝鲜政府关联机构操作 8500 万美元的资金流。他被认定为“代表被制裁银行行事”,并为朝鲜金融体系规避制裁提供渠道。 Jong Sung Hyok:担任 Foreign Trade Bank (FTB) 驻俄罗斯海参崴代表处负责人,主要负责协助银行开展跨境结算及洗钱业务。 Ri Jin Hyok:FTB 代表,协助该行旗下空壳公司转移超过 35 万美元的美元、人民币和欧元资金。U, Yong Su:现任 KMCTC 负责人,因管理 KMCTC、参与海外 IT 劳工及洗钱活动而被列入制裁名单。 这 8 名个人构成了朝鲜在中国与俄罗斯的金融代理网络核心,负责为朝鲜的非法活动提供资金转移、账户开设与洗钱服务。 制裁地址分析 此外,OFAC 在更新 SDN List 时,列出了 Cheil Credit Bank 关联的 53 个加密货币地址。 我们通过慢雾旗下的链上追踪 & 反洗钱工具 MistTrack 对此次制裁名单中的 53 个 USDT-TRC20 地址进行了分析,分析结果如下: 这 53 个地址累计共接收约 1,600 万枚 USDT-TRC20。资金来源主要集中在几家主流交易所的热钱包,也有部分来自此前其他事件中已被制裁的地址。 截至目前,约 60% 的地址余额为 0,资金已经被转移或清洗;剩下约 40% 的地址仍持有资金,单个地址余额在 27 万到 38 万 USDT 不等,目前余额合计约 650 万 USDT,这些资金已全部被 Tether 冻结。 从活跃时间来看,这 53 个制裁地址的交易活动覆盖了 2023 年 8 月 ~ 2025 年 7 月,其中 2024 年中 ~ 2025 年上半年为密集期。2025 年 1 月 ~ 5 月仍有大量交易,尤其是 5 月份,几乎每天都有多笔交易;少数地址活跃时间较短,仅几天到一周(如 5 月 6 日 ~ 5 月 7 日);到了 8 月初之后明显减少,大部分地址在制裁公告前一周就停止了新交易。 在交易路径和频率上,我们观察到地址间存在明显的多级转移与交叉汇聚特征,例如,TGKgL、TGpNz、TQKQ4、TXFUY 等地址之间存在反复互转,推测是为了掩盖资金来源、混淆转移轨迹。 此外,多个地址(如 TGKgL、TBwghb、TMECK)曾向 Binance、MEXC 等平台充值或转入。 反洗钱建议 此次制裁凸显了朝鲜通过网络犯罪、IT 劳工欺诈及国际金融代理网络等手段筹集资金并规避制裁的风险。为降低相关风险,建议从业者在接收或转账数字资产前,使用链上追踪工具(如 MistTrack)对交易对手地址进行实时筛查,了解其历史交易行为及潜在风险,确认资金来源是否透明合规,避免接收来自受制裁钱包、已知高风险地址或可疑交易路径的资产;而企业、交易所、服务商及其他项目方则需落实客户身份识别(KYC) 和链上交易监控(KYT) 机制,持续追踪资金流向,识别潜在高风险地址、受制裁实体及可疑资金,避免与高风险对象产生业务关联,从而降低被动卷入制裁网络或非法资金流通的风险。 基于多年区块链安全研究和风控实践,慢雾(SlowMist) 旗下反洗钱追踪分析系统 MistTrack 已为多家交易所、企业提供稳定可靠的链上风控支持和强有力的 AML 合规解决方案,并为个人用户、企业团队和开发者提供准确的数据分析、实时的风险监控以及全面的合规支持。MistTrack 可以检测资金来源,筛查资金是否来自受制裁钱包或高风险地址,避免接收被污染资金;还可以实时风控,在交易前进行地址审查,避免与受制裁地址或可疑资金往来,降低被冻结的可能性。目前,MistTrack 已积累 4 亿多个地址标签,一千多家实体,50 万 + 威胁情报数据,9000 万 + 风险地址,为数字资产安全与打击洗钱犯罪提供了坚实支撑。更多链上反洗钱实践经验,可参考我们此前的案例分享文章:[案例分享|MistTrack 助力虚拟资产基金实现反洗钱合规风控](https://www.binance.com/zh-CN/square/post/30070900142474),了解实际操作与应用场景。如需了解更多信息,请访问 https://aml.slowmist.com. 相关链接: https://home.treasury.gov/news/press-releases/sb0302 https://ofac.treasury.gov/recent-actions/20251104

美国打击朝鲜加密资产洗钱网络:多名银行职员及多个金融机构受影响

作者:77 & Lisa
编辑:77
2025 年 11 月 4 日,美国财政部外国资产控制办公室(OFAC) 宣布,对朝鲜多名银行职员及金融机构实施新一轮制裁,此次行动冻结了 8 名个人和 2 家实体在美国境内或由美国人控制的所有资产。这些个人和实体被指控通过网络犯罪、信息技术(IT) 劳工欺诈等手段为朝鲜政权筹集资金,用以支持其核武与导弹计划。

制裁详情
根据美国财政部的通报,长期以来朝鲜政府依靠包括网络犯罪在内的各种非法活动为其大规模杀伤性武器和弹道导弹项目筹集资金,并指示其黑客通过网络间谍、破坏性攻击和金融盗窃等手段牟利。据统计,过去三年与朝鲜有关的网络犯罪分子已窃取超过 30 亿美元资产,主要以加密货币形式转移。同时,大量朝鲜信息技术(IT) 从业人员通过在自由职业网站上注册账户并申请工作合同时使用虚假或盗用的身份信息来隐瞒自己的国籍和身份,从事各种 IT 开发工作,每年赚取数亿美元。在某些情况下,他们还会与其他外国程序员合作完成项目并分配收益。
美国财政部强调,朝鲜得以通过国际金融体系转移和清洗这些非法所得,依赖于一个由境内外银行代表、金融机构及空壳公司组成的国际金融机构代表网络。这些代理分布在包括中国和俄罗斯在内的多个国家,为朝鲜提供进入国际市场和金融体系的渠道,使其能够通过欺诈性 IT 工作、数字资产盗窃和规避制裁等活动获取资金。
此次被制裁对象包括:
1、机构(2 家):
Ryujong Credit Bank —— 一家总部位于朝鲜平壤的金融机构,曾在中国与朝鲜之间提供协助规避制裁的金融服务,包括汇回朝鲜的外汇收入、洗钱以及为海外朝鲜劳工处理金融交易。Korea Mangyongdae Computer Technology Corporation (KMCTC) —— 一家总部位于朝鲜平壤的 IT 公司,据称在中国沈阳和丹东至少两个城市运营 IT 劳工派遣业务。KMCTC 的 IT 劳工曾利用中国公民作为银行代理,以掩盖其非法创收活动所得资金的真实来源。
2、个人(8 名):
Choe Chun Pom:作为 Central Bank of the DPRK 在俄罗斯的代表,他曾处理超过 20 万美元的美元和人民币交易,并负责协调俄罗斯官员访问平壤的行程。Han Hong Gil:Koryo Commercial Bank Ltd 雇员,为受制裁的 Ryujong Credit Bank 协调超过 63 万美元的美元和人民币交易。
Jang Kuk Chol 与 Ho Jong Son:两人为 Cheil Credit Bank(又名 First Credit Bank,原名 Kyongyong Credit Bank)的资金管理人员,直接负责管理包括价值 530 万美元加密货币在内的海外资金池。其中部分资金可追踪至朝鲜国家级勒索软件团伙及 IT 劳务网络。他们被制裁的原因是“为网络犯罪活动提供资金支持与技术协助”。
Ho Yong Chol:驻中国的朝鲜金融代表,为 Korea Daesong Bank 转移超过 250 万美元的美元与人民币,并协助另一朝鲜政府关联机构操作 8500 万美元的资金流。他被认定为“代表被制裁银行行事”,并为朝鲜金融体系规避制裁提供渠道。
Jong Sung Hyok:担任 Foreign Trade Bank (FTB) 驻俄罗斯海参崴代表处负责人,主要负责协助银行开展跨境结算及洗钱业务。
Ri Jin Hyok:FTB 代表,协助该行旗下空壳公司转移超过 35 万美元的美元、人民币和欧元资金。U, Yong Su:现任 KMCTC 负责人,因管理 KMCTC、参与海外 IT 劳工及洗钱活动而被列入制裁名单。
这 8 名个人构成了朝鲜在中国与俄罗斯的金融代理网络核心,负责为朝鲜的非法活动提供资金转移、账户开设与洗钱服务。
制裁地址分析
此外,OFAC 在更新 SDN List 时,列出了 Cheil Credit Bank 关联的 53 个加密货币地址。


我们通过慢雾旗下的链上追踪 & 反洗钱工具 MistTrack 对此次制裁名单中的 53 个 USDT-TRC20 地址进行了分析,分析结果如下:
这 53 个地址累计共接收约 1,600 万枚 USDT-TRC20。资金来源主要集中在几家主流交易所的热钱包,也有部分来自此前其他事件中已被制裁的地址。

截至目前,约 60% 的地址余额为 0,资金已经被转移或清洗;剩下约 40% 的地址仍持有资金,单个地址余额在 27 万到 38 万 USDT 不等,目前余额合计约 650 万 USDT,这些资金已全部被 Tether 冻结。

从活跃时间来看,这 53 个制裁地址的交易活动覆盖了 2023 年 8 月 ~ 2025 年 7 月,其中 2024 年中 ~ 2025 年上半年为密集期。2025 年 1 月 ~ 5 月仍有大量交易,尤其是 5 月份,几乎每天都有多笔交易;少数地址活跃时间较短,仅几天到一周(如 5 月 6 日 ~ 5 月 7 日);到了 8 月初之后明显减少,大部分地址在制裁公告前一周就停止了新交易。

在交易路径和频率上,我们观察到地址间存在明显的多级转移与交叉汇聚特征,例如,TGKgL、TGpNz、TQKQ4、TXFUY 等地址之间存在反复互转,推测是为了掩盖资金来源、混淆转移轨迹。

此外,多个地址(如 TGKgL、TBwghb、TMECK)曾向 Binance、MEXC 等平台充值或转入。

反洗钱建议
此次制裁凸显了朝鲜通过网络犯罪、IT 劳工欺诈及国际金融代理网络等手段筹集资金并规避制裁的风险。为降低相关风险,建议从业者在接收或转账数字资产前,使用链上追踪工具(如 MistTrack)对交易对手地址进行实时筛查,了解其历史交易行为及潜在风险,确认资金来源是否透明合规,避免接收来自受制裁钱包、已知高风险地址或可疑交易路径的资产;而企业、交易所、服务商及其他项目方则需落实客户身份识别(KYC) 和链上交易监控(KYT) 机制,持续追踪资金流向,识别潜在高风险地址、受制裁实体及可疑资金,避免与高风险对象产生业务关联,从而降低被动卷入制裁网络或非法资金流通的风险。

基于多年区块链安全研究和风控实践,慢雾(SlowMist) 旗下反洗钱追踪分析系统 MistTrack 已为多家交易所、企业提供稳定可靠的链上风控支持和强有力的 AML 合规解决方案,并为个人用户、企业团队和开发者提供准确的数据分析、实时的风险监控以及全面的合规支持。MistTrack 可以检测资金来源,筛查资金是否来自受制裁钱包或高风险地址,避免接收被污染资金;还可以实时风控,在交易前进行地址审查,避免与受制裁地址或可疑资金往来,降低被冻结的可能性。目前,MistTrack 已积累 4 亿多个地址标签,一千多家实体,50 万 + 威胁情报数据,9000 万 + 风险地址,为数字资产安全与打击洗钱犯罪提供了坚实支撑。更多链上反洗钱实践经验,可参考我们此前的案例分享文章:案例分享|MistTrack 助力虚拟资产基金实现反洗钱合规风控,了解实际操作与应用场景。如需了解更多信息,请访问 https://aml.slowmist.com.
相关链接:
https://home.treasury.gov/news/press-releases/sb0302
https://ofac.treasury.gov/recent-actions/20251104
Original ansehen
Rückblick auf die Veranstaltung | SlowMist auf der 10. Hong Kong Fintech Week 2025Am 3. November wurde die "10. Hong Kong Fintech Week 2025" im Hong Kong Convention and Exhibition Centre feierlich eröffnet, veranstaltet von der Hongkonger Finanz- und Schatzkammer, dem Hongkonger Handels- und Wirtschaftsentwicklungsbüro und der Hongkonger Investitionsförderungsbehörde, und gemeinsam organisiert mit der Hongkonger Währungsbehörde, der Hongkonger Wertpapier- und Futures-Kommission sowie der Hongkonger Versicherungsaufsichtsbehörde. Als eines der weltweit führenden Events der Finanztechnologie hat die diesjährige Fintech Week das Thema "Die neue Ära der Finanztechnologie anstoßen" und zog über 37.000 Teilnehmer aus mehr als 100 Volkswirtschaften an, darunter etwa 800 Redner, über 700 ausstellende Institutionen und mehr als 30 internationale sowie Festland-Delegationen aus China. Dies bekräftigte erneut die starke Anziehungskraft und Innovationskraft Hongkongs als globales Finanztechnologie-Zentrum.

Rückblick auf die Veranstaltung | SlowMist auf der 10. Hong Kong Fintech Week 2025

Am 3. November wurde die "10. Hong Kong Fintech Week 2025" im Hong Kong Convention and Exhibition Centre feierlich eröffnet, veranstaltet von der Hongkonger Finanz- und Schatzkammer, dem Hongkonger Handels- und Wirtschaftsentwicklungsbüro und der Hongkonger Investitionsförderungsbehörde, und gemeinsam organisiert mit der Hongkonger Währungsbehörde, der Hongkonger Wertpapier- und Futures-Kommission sowie der Hongkonger Versicherungsaufsichtsbehörde.

Als eines der weltweit führenden Events der Finanztechnologie hat die diesjährige Fintech Week das Thema "Die neue Ära der Finanztechnologie anstoßen" und zog über 37.000 Teilnehmer aus mehr als 100 Volkswirtschaften an, darunter etwa 800 Redner, über 700 ausstellende Institutionen und mehr als 30 internationale sowie Festland-Delegationen aus China. Dies bekräftigte erneut die starke Anziehungskraft und Innovationskraft Hongkongs als globales Finanztechnologie-Zentrum.
Übersetzen
积羽沉舟 —— Balancer 超1亿美元被黑分析作者:Kong & Lisa 编辑:77 背景 2025 年 11 月 3 日,老牌去中心化自动做市商协议 Balancer v2 遭到攻击,包括其 fork 协议在内的多个项目在多条链上损失约 1.2 亿美元,这使得本就不太景气的 DeFi 生态雪上加霜。以下是慢雾安全团队针对此次攻击事件的具体分析: 根本原因 Balancer v2 的 Composable Stable Pool 实现中(基于 Curve StableSwap 的 Stable Math),对缩放因子(scalingFactors) 的整数定点运算存在精度丢失问题,导致在代币兑换中产生微小、但可复利式积累的价差/误差。攻击者利用低流动性下小额兑换来放大此误差以显著的累计利润。 前置知识 在分析开始前,我们需要了解关于 Balancer 的一些关键性知识以便理解本次分析内容。 Composable Stable Pools(可组合稳定池) 可组合稳定资产池专为预期以接近平价或已知汇率的资产而设计的代币互换池子。例如,以接近1:1 互换的 USDC/USDT,或者以已知汇率互换的 WETH/stETH。 Balancer Pool Token (BPT) BPT 代表 Balancer 池子的份额,当用户向池子添加流动性时可以获得 BPT 以代表用户在池子中的流动性份额。 Composable(可组合性) 资金池允许使用 LP 与流动性资产进行互换以提高资本效率。例如,允许使用 BPT 代币与 WETH/stETH 等流动性代币之间进行互换。 Scaling Factor(缩放因子) Balancer 的底层池子中设计了一套用于管理小数精度以及舍入方向的方法,使得所有资金在进入池子进行计算前通过缩放因子确保精度以及小数舍入方向是有利于池子的。 Batch Swaps(批量互换) 批量互换功能允许用户在一笔交易内在同个/多个池子中进行不同代币之间的互换,池子通过虚拟数值进行内部记账,并在批量互换结束后进行结算。 攻击分析 这里以攻击者在以太坊上攻击涉及的两笔交易为例: 攻击交易:0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742 取款交易:0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569 1. 攻击者首先通过批量互换功能发起攻击交易,其使用 BPT 大量换出池子的流动性代币,这使得池子的流动性代币储备变得很低。 2. 在池子流动性代币储备下降后,攻击者开始进行流动性代币之间(osETH/WETH) 的互换操作。 3. 最后再将流动性代币换回 BPT 代币,并在多个池子不断的重复此操作。 4. 完成攻击交易后,攻击者通过独立的一笔取款交易调用 Vault 的 manageUserBalance 函数提取所获得利润。而这笔交易也正是早前被多个分析员误以为是攻击交易并进行分析,但实际这只是使用了正常的取款逻辑的正常取款交易。 5. 那么为什么攻击者可以看似简单的通过上述操作就可以无需支付任何代币就从 Vault 中取款呢?通过简单的观察我们可以发现,攻击者在完成批量互换后 Vault 内部记账余额都实现了增加,这使得攻击者可以直接从 Vault 中提取这些余额。 接下来我们具体剖析为何攻击者无需付出任何代币即可无中生有的让余额实现增长。 原理剖析 通过上述攻击分析我们可以知道,攻击者主要通过三个步骤实现获利: 使用 BPT 兑换流动性代币;进行流动性代币互换;将流动性代币换回 BPT。 我们首先分析 BPT 兑换流动性代币的过程,由于攻击者传入的兑换类型 kind 是 1,所以池子会将攻击者传入的兑换数额作为 amountOut 来计算攻击者应该提供多少 amountIn 进行兑换。这里不在赘述繁琐的调用链,我们直接分析 BPT 兑换的底层 _swapWithBpt 函数。 通过  swapWithBpt 函数我们可以发现其会先通过 upscaleArray 函数使用缩放因子对池子的代币储备数额进行缩放,以便统一价格精度与舍入方向。_upscaleArray 函数通过 FixedPoint.mulDown 进行具体的缩放操作。我们可以很快的知道 mulDown 会使得计算结果会向下舍入,即截断小数。 这将导致池子储备在缩放过程中如果存在小数的话会被直接截断。通过前置知识我们可以知道可组合性池子是专为预期以接近平价或已知汇率的资产而设计的代币互换池子,以这里的 WETH 与 osETH 为例,他们之间是有一个已知的汇率的。因此在计算 osETH 实际储备时是需要乘以汇率再进行缩放以统一价格。 很不幸的是,由于汇率的存在计算 osETH 的储备数额必然会被截断小数。 这就使得计算后的池子储备余额会小于预期,而 BPT 的价格是通过池子流动性代币总价格除 BPT 代币总供应量来计算的5,这意味着上述误差会使得 BPT 价格小于预期。 利用此误差造成的价差,攻击者在批量互换中的第三步将流动性代币换回 BPT 代币时将获得微小的利润。但这显然与攻击者巨大的获利相差甚远,因此关键在于批量互换中的第二步。 攻击者在进行流动性互换时使用的兑换类型 kind 仍然是 1,我们直接切入底层互换函数进行分析,可以很快发现 swapGivenOut 函数会先通过 upscale 函数进行缩放。 与先前的 _upscaleArray 函数一样会通过 FixedPoint.mulDown 函数对用户的兑换数额缩放后的值进行小数截断,这使得最终所需的输入代币 amountIn 数量将小于预期。如果兑换的数额巨大,那么这点误差是可以忽略的,但如果兑换数额很小时,这就将导致巨大的偏差。 攻击者也正是如此操作的,在批量互换中的第二步中,先将池子中的 osETH 的余额储备变得更小,随后进行精确的进行 17wei 的 osETH 小额兑换。 在进行缩放计算时实际的余额应该为 17.98825094772952。 但因为小数截断,最终余额仍为 17wei,0.98825094772952 相对于 17 来说,精度损失已经造成了巨大的偏差。以此计算的输入代币数量 amountIn 也会造成巨大的偏差。 为了确保能够循环累计此偏差,在批量互换中的第二步中攻击者会再将 osETH 换回 WETH,以确保下次仍有充足的流动性来进行小额互换。 而 WETH 本身就是汇率锚定的代币,因此 osETH -> WETH 的兑换过程中的缩放是以 1e18 进行的,因此并不会之前的误差累计造成影响。 至此,我们可以很清晰的了解整个攻击流程了: 攻击者通过 BPT 兑换流动性代币来降低池子的流动性代币储备以对小额互换做准备通过流动性代币之间 WETH -> osETH 的互换来为精确控制小额互换精度误差做准备精确的通过 WETH -> osETH 互换来累计精度误差通过流动性代币之间 osETH -> WETH 的互换来恢复流动性重复 2-4 的过程不断的放大误差将流动性代币换回 BPT 代币以此恢复流动性平衡利用小额代币互换放大的误差使得最终结算时 Out 的代币数额远大于所需的 In 的代币数额,以此获得巨大利润 MistTrack 分析 由于涉及项目较多,此小节仅分析本次事件中主要的地址及其资金流向。 1、地址 0xaa760d53541d8390074c61defeaba314675b8e3f 获利情况:在以太坊上获利,资产类型包括 osETH、USDC 等多种代币。 转移情况:将 ezETH、weETH、ankrETH 等多种代币,以及部分 osETH 兑换为 ETH 后,集中转出至地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2。 余额情况:主要包括7,838.3569 WETH 和 7,000 ETH。 初始资金来源:地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207,其资金来自 gas.zip。 通过对地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 进行分析,其在 gas.zip 的交易情况如下: 该地址不断将 Arbitrum 上的 ETH 分散转出到多条链后并发起攻击。再向上追溯,该地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的资金最初可追溯至 Tornado Cash: Tornado Cash → 0x86fedad11c4765700934639f1efe1fc01355c982:从 Tornado Cash 提取的 100 ETH + 0.1 ETH 转入此地址。0x86fedad11c4765700934639f1efe1fc01355c982 → 0x766a892f8ba102556c8537d02fca0ff4cacfc492:转移 15 ETH。0x766a892f8ba102556c8537d02fca0ff4cacfc492 → 跨链并进行 gas.zip 操作:将 5 ETH 从以太坊跨链至 Arbitrum 并转到地址 0x506de24d01e6c8623307c9ff5e3c8a945b553207。 2、地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2 获利情况:该地址为核心中转节点,接收来自多个链和上游地址的资金。上游来源:来自 Arbitrum 地址 0x872757006b6F2Fd65244C0a2A5fdd1f70A7780f4 转入 USDX 和 sUSDX; 来自 Sonic 地址 0x045371528A01071D6E5C934d42D641FD3cBE941c 的 stS; 来自上述以太坊地址 0xaa760d53541d8390074c61defeaba314675b8e3f 和 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的转入。 转移情况:在以太坊上通过 Velora、CowSwap、KyberSwap、ODOS 等平台将资产兑换为 ETH 与 WETH 以及通过 LI.FI 将部分资产分别跨链至 Arbitrum 与 Sonic; 在 Sonic 上通过 KyberSwap 将 stS 兑换为 S。 余额情况:除了将 7,000 ETH 转移给上述地址 0xaa760d53541d8390074c61defeaba314675b8e3f,其他资金均未转出。 相关地址已加入 SlowMist AML 的恶意地址库,我们将持续监控相关资金的异动。 11月6日,Balancer 官方发布了最新通报,其表示尽管此次攻击波及范围较广,但多方快速响应在短时间内显著降低了损失。 (https://x.com/Balancer/status/1986104426667401241) 目前的资金进展如下: SEAL Whitehat Safe Harbor (BIP-726, Oct 2024):得益于 2024 年 10 月启用的 SEAL Whitehat Safe Harbor (BIP-726) 法律框架,白帽团队在事件发生后得以迅速介入并协同处置。HyperNative 自动化应急暂停机制触发:08:06 UTC 时,Hypernative 的紧急暂停系统启动;到 08:07 UTC,受影响网络上的所有 CSPv6 资金池均已暂停,阻止进一步扩散。所有可暂停的 CSPv6 资金池已进入恢复模式,包括此前未纳入统计的低 TVL 资金池。CSPv6 工厂功能禁用:修复完成前,无法创建新的易受攻击池。受影响池的激励与排放全部终止,以保留 BAL 及合作方奖励资产。主要 LP 已安全退出:包括 Crypto.com(约 80 万美元,cdcETH/wstETH)与 Ether.fi(约 106 万美元,eBTC/wBTC)。Stakewise 追回资产:已追回 5,041 枚 osETH(约 1,900 万美元)及 13,495 枚 osGNO(约 170–200 万美元),约占被盗 osETH 的 73.5%,将按比例返还受影响用户。Berachain 验证者网络暂停:为控制 Balancer v2 在 BEX 上的风险敞口,链上操作已暂停并启动紧急分叉。Sonic Labs 冻结相关地址:对与 Beets(Sonic 上的 Balancer v2 分叉)相关的可疑攻击者地址实施冻结,防止资金继续转移或兑换。Base MEV 机器人协助回收:已协助追回约 15 万美元。BitFinding 白帽团队:在主网上成功拦截并追回约 60 万美元资产。Monerium 冻结 EURe 资产:约 130 万 EURe 被锁定,以防止资金进一步流动。Gnosis 桥限制措施:与 Monerium 团队协调,在 Gnosis Chain 上临时限制跨链转出,降低跨链传播风险。SEAL 团队与攻击者沟通:正在按照 SEAL 框架持续推进资金返还协商。更多白帽团队参与支援:包括 SNP 在内的多支安全团队正协助分析、救援及资金返还。 目前,Balancer 正与安全合作伙伴、研究人员、交易所及白帽团队积极合作,以推进资金回收。在完成验证与清算后,官方将公布更为详细的事后分析报告。 总结 本次攻击的核心在于攻击者利用了 Balancer v2 协议 Composable Stable Pool 实现中对缩放因子进行整数定点运算时存在的精度丢失缺陷。通过精心构造的小额兑换放大这种缺陷带来的误差使得攻击者在批量互换中积羽沉舟的制造出巨额利润。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的测试覆盖,特别需要考虑低流动性场景下的精度处理策略。 参考 [1] https://docs-v2.balancer.fi/concepts/pools/composable-stable.html [2] https://docs.balancer.fi/concepts/core-concepts/balancer-pool-tokens.html [3] https://docs.balancer.fi/concepts/vault/token-scaling.html [4] https://docs-v2.balancer.fi/reference/swaps/batch-swaps.html [5] https://docs-v2.balancer.fi/concepts/advanced/valuing-bpt/valuing-bpt.html#informational-price-evaluation

积羽沉舟 —— Balancer 超1亿美元被黑分析

作者:Kong & Lisa
编辑:77
背景
2025 年 11 月 3 日,老牌去中心化自动做市商协议 Balancer v2 遭到攻击,包括其 fork 协议在内的多个项目在多条链上损失约 1.2 亿美元,这使得本就不太景气的 DeFi 生态雪上加霜。以下是慢雾安全团队针对此次攻击事件的具体分析:
根本原因
Balancer v2 的 Composable Stable Pool 实现中(基于 Curve StableSwap 的 Stable Math),对缩放因子(scalingFactors) 的整数定点运算存在精度丢失问题,导致在代币兑换中产生微小、但可复利式积累的价差/误差。攻击者利用低流动性下小额兑换来放大此误差以显著的累计利润。
前置知识
在分析开始前,我们需要了解关于 Balancer 的一些关键性知识以便理解本次分析内容。
Composable Stable Pools(可组合稳定池)
可组合稳定资产池专为预期以接近平价或已知汇率的资产而设计的代币互换池子。例如,以接近1:1 互换的 USDC/USDT,或者以已知汇率互换的 WETH/stETH。
Balancer Pool Token (BPT)
BPT 代表 Balancer 池子的份额,当用户向池子添加流动性时可以获得 BPT 以代表用户在池子中的流动性份额。
Composable(可组合性)
资金池允许使用 LP 与流动性资产进行互换以提高资本效率。例如,允许使用 BPT 代币与 WETH/stETH 等流动性代币之间进行互换。
Scaling Factor(缩放因子)
Balancer 的底层池子中设计了一套用于管理小数精度以及舍入方向的方法,使得所有资金在进入池子进行计算前通过缩放因子确保精度以及小数舍入方向是有利于池子的。
Batch Swaps(批量互换)
批量互换功能允许用户在一笔交易内在同个/多个池子中进行不同代币之间的互换,池子通过虚拟数值进行内部记账,并在批量互换结束后进行结算。
攻击分析
这里以攻击者在以太坊上攻击涉及的两笔交易为例:
攻击交易:0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742
取款交易:0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569
1. 攻击者首先通过批量互换功能发起攻击交易,其使用 BPT 大量换出池子的流动性代币,这使得池子的流动性代币储备变得很低。
2. 在池子流动性代币储备下降后,攻击者开始进行流动性代币之间(osETH/WETH) 的互换操作。
3. 最后再将流动性代币换回 BPT 代币,并在多个池子不断的重复此操作。
4. 完成攻击交易后,攻击者通过独立的一笔取款交易调用 Vault 的 manageUserBalance 函数提取所获得利润。而这笔交易也正是早前被多个分析员误以为是攻击交易并进行分析,但实际这只是使用了正常的取款逻辑的正常取款交易。
5. 那么为什么攻击者可以看似简单的通过上述操作就可以无需支付任何代币就从 Vault 中取款呢?通过简单的观察我们可以发现,攻击者在完成批量互换后 Vault 内部记账余额都实现了增加,这使得攻击者可以直接从 Vault 中提取这些余额。
接下来我们具体剖析为何攻击者无需付出任何代币即可无中生有的让余额实现增长。
原理剖析
通过上述攻击分析我们可以知道,攻击者主要通过三个步骤实现获利:
使用 BPT 兑换流动性代币;进行流动性代币互换;将流动性代币换回 BPT。
我们首先分析 BPT 兑换流动性代币的过程,由于攻击者传入的兑换类型 kind 是 1,所以池子会将攻击者传入的兑换数额作为 amountOut 来计算攻击者应该提供多少 amountIn 进行兑换。这里不在赘述繁琐的调用链,我们直接分析 BPT 兑换的底层 _swapWithBpt 函数。
通过  swapWithBpt 函数我们可以发现其会先通过 upscaleArray 函数使用缩放因子对池子的代币储备数额进行缩放,以便统一价格精度与舍入方向。_upscaleArray 函数通过 FixedPoint.mulDown 进行具体的缩放操作。我们可以很快的知道 mulDown 会使得计算结果会向下舍入,即截断小数。
这将导致池子储备在缩放过程中如果存在小数的话会被直接截断。通过前置知识我们可以知道可组合性池子是专为预期以接近平价或已知汇率的资产而设计的代币互换池子,以这里的 WETH 与 osETH 为例,他们之间是有一个已知的汇率的。因此在计算 osETH 实际储备时是需要乘以汇率再进行缩放以统一价格。
很不幸的是,由于汇率的存在计算 osETH 的储备数额必然会被截断小数。
这就使得计算后的池子储备余额会小于预期,而 BPT 的价格是通过池子流动性代币总价格除 BPT 代币总供应量来计算的5,这意味着上述误差会使得 BPT 价格小于预期。
利用此误差造成的价差,攻击者在批量互换中的第三步将流动性代币换回 BPT 代币时将获得微小的利润。但这显然与攻击者巨大的获利相差甚远,因此关键在于批量互换中的第二步。
攻击者在进行流动性互换时使用的兑换类型 kind 仍然是 1,我们直接切入底层互换函数进行分析,可以很快发现 swapGivenOut 函数会先通过 upscale 函数进行缩放。
与先前的 _upscaleArray 函数一样会通过 FixedPoint.mulDown 函数对用户的兑换数额缩放后的值进行小数截断,这使得最终所需的输入代币 amountIn 数量将小于预期。如果兑换的数额巨大,那么这点误差是可以忽略的,但如果兑换数额很小时,这就将导致巨大的偏差。
攻击者也正是如此操作的,在批量互换中的第二步中,先将池子中的 osETH 的余额储备变得更小,随后进行精确的进行 17wei 的 osETH 小额兑换。
在进行缩放计算时实际的余额应该为 17.98825094772952。
但因为小数截断,最终余额仍为 17wei,0.98825094772952 相对于 17 来说,精度损失已经造成了巨大的偏差。以此计算的输入代币数量 amountIn 也会造成巨大的偏差。
为了确保能够循环累计此偏差,在批量互换中的第二步中攻击者会再将 osETH 换回 WETH,以确保下次仍有充足的流动性来进行小额互换。
而 WETH 本身就是汇率锚定的代币,因此 osETH -> WETH 的兑换过程中的缩放是以 1e18 进行的,因此并不会之前的误差累计造成影响。
至此,我们可以很清晰的了解整个攻击流程了:
攻击者通过 BPT 兑换流动性代币来降低池子的流动性代币储备以对小额互换做准备通过流动性代币之间 WETH -> osETH 的互换来为精确控制小额互换精度误差做准备精确的通过 WETH -> osETH 互换来累计精度误差通过流动性代币之间 osETH -> WETH 的互换来恢复流动性重复 2-4 的过程不断的放大误差将流动性代币换回 BPT 代币以此恢复流动性平衡利用小额代币互换放大的误差使得最终结算时 Out 的代币数额远大于所需的 In 的代币数额,以此获得巨大利润
MistTrack 分析
由于涉及项目较多,此小节仅分析本次事件中主要的地址及其资金流向。
1、地址 0xaa760d53541d8390074c61defeaba314675b8e3f
获利情况:在以太坊上获利,资产类型包括 osETH、USDC 等多种代币。

转移情况:将 ezETH、weETH、ankrETH 等多种代币,以及部分 osETH 兑换为 ETH 后,集中转出至地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2。

余额情况:主要包括7,838.3569 WETH 和 7,000 ETH。

初始资金来源:地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207,其资金来自 gas.zip。

通过对地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 进行分析,其在 gas.zip 的交易情况如下:


该地址不断将 Arbitrum 上的 ETH 分散转出到多条链后并发起攻击。再向上追溯,该地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的资金最初可追溯至 Tornado Cash:
Tornado Cash → 0x86fedad11c4765700934639f1efe1fc01355c982:从 Tornado Cash 提取的 100 ETH + 0.1 ETH 转入此地址。0x86fedad11c4765700934639f1efe1fc01355c982 → 0x766a892f8ba102556c8537d02fca0ff4cacfc492:转移 15 ETH。0x766a892f8ba102556c8537d02fca0ff4cacfc492 → 跨链并进行 gas.zip 操作:将 5 ETH 从以太坊跨链至 Arbitrum 并转到地址 0x506de24d01e6c8623307c9ff5e3c8a945b553207。

2、地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2
获利情况:该地址为核心中转节点,接收来自多个链和上游地址的资金。上游来源:来自 Arbitrum 地址 0x872757006b6F2Fd65244C0a2A5fdd1f70A7780f4 转入 USDX 和 sUSDX;

来自 Sonic 地址 0x045371528A01071D6E5C934d42D641FD3cBE941c 的 stS;

来自上述以太坊地址 0xaa760d53541d8390074c61defeaba314675b8e3f 和 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的转入。
转移情况:在以太坊上通过 Velora、CowSwap、KyberSwap、ODOS 等平台将资产兑换为 ETH 与 WETH 以及通过 LI.FI 将部分资产分别跨链至 Arbitrum 与 Sonic;


在 Sonic 上通过 KyberSwap 将 stS 兑换为 S。

余额情况:除了将 7,000 ETH 转移给上述地址 0xaa760d53541d8390074c61defeaba314675b8e3f,其他资金均未转出。
相关地址已加入 SlowMist AML 的恶意地址库,我们将持续监控相关资金的异动。
11月6日,Balancer 官方发布了最新通报,其表示尽管此次攻击波及范围较广,但多方快速响应在短时间内显著降低了损失。
(https://x.com/Balancer/status/1986104426667401241)
目前的资金进展如下:
SEAL Whitehat Safe Harbor (BIP-726, Oct 2024):得益于 2024 年 10 月启用的 SEAL Whitehat Safe Harbor (BIP-726) 法律框架,白帽团队在事件发生后得以迅速介入并协同处置。HyperNative 自动化应急暂停机制触发:08:06 UTC 时,Hypernative 的紧急暂停系统启动;到 08:07 UTC,受影响网络上的所有 CSPv6 资金池均已暂停,阻止进一步扩散。所有可暂停的 CSPv6 资金池已进入恢复模式,包括此前未纳入统计的低 TVL 资金池。CSPv6 工厂功能禁用:修复完成前,无法创建新的易受攻击池。受影响池的激励与排放全部终止,以保留 BAL 及合作方奖励资产。主要 LP 已安全退出:包括 Crypto.com(约 80 万美元,cdcETH/wstETH)与 Ether.fi(约 106 万美元,eBTC/wBTC)。Stakewise 追回资产:已追回 5,041 枚 osETH(约 1,900 万美元)及 13,495 枚 osGNO(约 170–200 万美元),约占被盗 osETH 的 73.5%,将按比例返还受影响用户。Berachain 验证者网络暂停:为控制 Balancer v2 在 BEX 上的风险敞口,链上操作已暂停并启动紧急分叉。Sonic Labs 冻结相关地址:对与 Beets(Sonic 上的 Balancer v2 分叉)相关的可疑攻击者地址实施冻结,防止资金继续转移或兑换。Base MEV 机器人协助回收:已协助追回约 15 万美元。BitFinding 白帽团队:在主网上成功拦截并追回约 60 万美元资产。Monerium 冻结 EURe 资产:约 130 万 EURe 被锁定,以防止资金进一步流动。Gnosis 桥限制措施:与 Monerium 团队协调,在 Gnosis Chain 上临时限制跨链转出,降低跨链传播风险。SEAL 团队与攻击者沟通:正在按照 SEAL 框架持续推进资金返还协商。更多白帽团队参与支援:包括 SNP 在内的多支安全团队正协助分析、救援及资金返还。

目前,Balancer 正与安全合作伙伴、研究人员、交易所及白帽团队积极合作,以推进资金回收。在完成验证与清算后,官方将公布更为详细的事后分析报告。
总结
本次攻击的核心在于攻击者利用了 Balancer v2 协议 Composable Stable Pool 实现中对缩放因子进行整数定点运算时存在的精度丢失缺陷。通过精心构造的小额兑换放大这种缺陷带来的误差使得攻击者在批量互换中积羽沉舟的制造出巨额利润。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的测试覆盖,特别需要考虑低流动性场景下的精度处理策略。
参考
[1] https://docs-v2.balancer.fi/concepts/pools/composable-stable.html
[2] https://docs.balancer.fi/concepts/core-concepts/balancer-pool-tokens.html
[3] https://docs.balancer.fi/concepts/vault/token-scaling.html
[4] https://docs-v2.balancer.fi/reference/swaps/batch-swaps.html
[5] https://docs-v2.balancer.fi/concepts/advanced/valuing-bpt/valuing-bpt.html#informational-price-evaluation
Original ansehen
Treffen in Hongkong | SlowMist wird an der Hongkong-Fintech-Woche und mehreren Web3-Branchenveranstaltungen teilnehmenIm November 2025 wird Hongkong zum globalen Mittelpunkt von Fintech und Web3. Als Bedrohungsintelligenzunternehmen mit Fokus auf der Sicherheit im Blockchain-Ökosystem wird SlowMist (SlowMist) an der Hongkong-Fintech-Woche und mehreren Web3-Branchenveranstaltungen teilnehmen und aktuelle Forschungsergebnisse und praktische Erfahrungen zu zentralen Themen wie Blockchain-Sicherheit, Compliance-Risikomanagement und Anti-Money-Laundering (AML) vorstellen. Hongkong-Fintech-Woche 2025 x StartmeupHK-Gründerfest Die Hongkong-Fintech-Woche 2025 x StartmeupHK-Gründerfest findet vom 3. bis zum 7. November im Hongkong Convention and Exhibition Centre mit großem Aufwand statt. Als die führende Technologie- und Innovationsveranstaltung Hongkongs wird die Hongkong-Fintech-Woche 2025 x StartmeupHK-Gründerfest gemeinsam von der Finanz- und Wirtschaftsbehörde Hongkongs, der Behörde für Handel und Wirtschaftsentwicklung Hongkongs sowie der Investitionsförderung Hongkongs veranstaltet und von der Hongkong Monetary Authority, der Securities and Futures Commission Hongkongs und der Insurance Authority Hongkongs kooperativ organisiert. Das Event steht unter dem Thema „Die neue Ära der Fintech anstoßen“ und wird voraussichtlich über 37.000 Teilnehmer aus mehr als 100 Volkswirtschaften, 800 Redner und über 700 ausstellende Organisationen anziehen, um gemeinsam die zukünftige Entwicklung und die Chancen im Bereich Fintech zu diskutieren.

Treffen in Hongkong | SlowMist wird an der Hongkong-Fintech-Woche und mehreren Web3-Branchenveranstaltungen teilnehmen

Im November 2025 wird Hongkong zum globalen Mittelpunkt von Fintech und Web3. Als Bedrohungsintelligenzunternehmen mit Fokus auf der Sicherheit im Blockchain-Ökosystem wird SlowMist (SlowMist) an der Hongkong-Fintech-Woche und mehreren Web3-Branchenveranstaltungen teilnehmen und aktuelle Forschungsergebnisse und praktische Erfahrungen zu zentralen Themen wie Blockchain-Sicherheit, Compliance-Risikomanagement und Anti-Money-Laundering (AML) vorstellen.
Hongkong-Fintech-Woche 2025 x StartmeupHK-Gründerfest
Die Hongkong-Fintech-Woche 2025 x StartmeupHK-Gründerfest findet vom 3. bis zum 7. November im Hongkong Convention and Exhibition Centre mit großem Aufwand statt. Als die führende Technologie- und Innovationsveranstaltung Hongkongs wird die Hongkong-Fintech-Woche 2025 x StartmeupHK-Gründerfest gemeinsam von der Finanz- und Wirtschaftsbehörde Hongkongs, der Behörde für Handel und Wirtschaftsentwicklung Hongkongs sowie der Investitionsförderung Hongkongs veranstaltet und von der Hongkong Monetary Authority, der Securities and Futures Commission Hongkongs und der Insurance Authority Hongkongs kooperativ organisiert. Das Event steht unter dem Thema „Die neue Ära der Fintech anstoßen“ und wird voraussichtlich über 37.000 Teilnehmer aus mehr als 100 Volkswirtschaften, 800 Redner und über 700 ausstellende Organisationen anziehen, um gemeinsam die zukünftige Entwicklung und die Chancen im Bereich Fintech zu diskutieren.
Original ansehen
Ist Move sicher? Typus BerechtigungsvalidierungsanfälligkeitAutor: Johan & Lisa Bearbeitet von: 77 Am 16. Oktober wurde das DeFi-Projekt Typus Finance auf der Sui-Kette von Hackern angegriffen. Die offizielle Meldung über den Vorfall wurde veröffentlicht, und im Bericht wird dem Slow Mist Security Team für die Unterstützung bei der Untersuchung und Verfolgung gedankt: (https://medium.com/@TypusFinance/typus-finance-tlp-oracle-exploit-post-mortem-report-response-plan-ce2d0800808b) Dieser Artikel wird die Gründe für den Angriff eingehend analysieren und die Merkmale der Berechtigungssteuerung von Sui Move Smart Contracts untersuchen. Detaillierte Schritte des Angriffs Wir analysieren die erste Angriffs-Transaktion: https://suivision.xyz/txblock/6KJvWtmrZDi5MxUPkJfDNZTLf2DFGKhQA2WuVAdSRUgH

Ist Move sicher? Typus Berechtigungsvalidierungsanfälligkeit

Autor: Johan & Lisa
Bearbeitet von: 77
Am 16. Oktober wurde das DeFi-Projekt Typus Finance auf der Sui-Kette von Hackern angegriffen. Die offizielle Meldung über den Vorfall wurde veröffentlicht, und im Bericht wird dem Slow Mist Security Team für die Unterstützung bei der Untersuchung und Verfolgung gedankt:

(https://medium.com/@TypusFinance/typus-finance-tlp-oracle-exploit-post-mortem-report-response-plan-ce2d0800808b)
Dieser Artikel wird die Gründe für den Angriff eingehend analysieren und die Merkmale der Berechtigungssteuerung von Sui Move Smart Contracts untersuchen.
Detaillierte Schritte des Angriffs
Wir analysieren die erste Angriffs-Transaktion:
https://suivision.xyz/txblock/6KJvWtmrZDi5MxUPkJfDNZTLf2DFGKhQA2WuVAdSRUgH
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer

Aktuelle Nachrichten

--
Mehr anzeigen
Sitemap
Cookie-Präferenzen
Nutzungsbedingungen der Plattform