Binance Square

慢雾 SlowMist

image
Creatore verificato
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Seguiti
32.7K+ Follower
867 Mi piace
145 Condivisioni
Contenuti
--
Visualizza originale
Dietro il furto di 26,44 milioni di dollari: Analisi delle vulnerabilità del contratto Truebit ProtocolAutori: enze & Lisa Modifica: 77 Contesto L'8 gennaio 2026, il protocollo di calcolo decentralizzato Truebit Protocol ha subito un attacco, con l'attaccante che ha guadagnato circa 8.535 ETH (circa 26,44 milioni di dollari) sfruttando una vulnerabilità del contratto. Di seguito è riportata un'analisi dettagliata dell'evento da parte del team di sicurezza SlowMist. Causa principale Il contratto di Purchase del Truebit Protocol, nel calcolare la quantità di ETH necessaria per coniare token TRU, ha subito un'anomalia nel calcolo del prezzo a causa della mancanza di protezione contro l'overflow nell'operazione di addizione intera, consentendo all'attaccante di coniare una grande quantità di token a costo quasi zero e di prelevare i fondi di riserva del contratto.

Dietro il furto di 26,44 milioni di dollari: Analisi delle vulnerabilità del contratto Truebit Protocol

Autori: enze & Lisa
Modifica: 77
Contesto
L'8 gennaio 2026, il protocollo di calcolo decentralizzato Truebit Protocol ha subito un attacco, con l'attaccante che ha guadagnato circa 8.535 ETH (circa 26,44 milioni di dollari) sfruttando una vulnerabilità del contratto. Di seguito è riportata un'analisi dettagliata dell'evento da parte del team di sicurezza SlowMist.

Causa principale
Il contratto di Purchase del Truebit Protocol, nel calcolare la quantità di ETH necessaria per coniare token TRU, ha subito un'anomalia nel calcolo del prezzo a causa della mancanza di protezione contro l'overflow nell'operazione di addizione intera, consentendo all'attaccante di coniare una grande quantità di token a costo quasi zero e di prelevare i fondi di riserva del contratto.
Visualizza originale
CISO di SlowMist 23pds invitato a partecipare alla lezione pubblica del progetto leader Web3Dal 2 gennaio al 4 gennaio, il progetto leader Web3 (secondo ciclo) lanciato dall'Istituto Globale di Finanza Tecnologica (GFI) in collaborazione con HashKey Group e l'Istituto di Ricerca sulle Tecnologie Avanzate (FTI) si è svolto con successo a Hong Kong. Il 3 gennaio, 23pds, CISO di SlowMist, è stato invitato a partecipare a una lezione pubblica e ha condiviso con vari ospiti e studenti provenienti da settori come la finanza tradizionale, la blockchain e le tecnologie avanzate, avviando un profondo scambio sulle sfide di sicurezza e sulla gestione dei rischi durante il processo di sviluppo di Web3. Durante questa lezione pubblica, 23pds ha trattato il tema (Il prezzo della fiducia: la nascita e l'evoluzione della sicurezza delle criptovalute), combinando anni di ricerca sulla sicurezza della blockchain e l'esperienza nella gestione di casi reali, sistematizzando il processo di evoluzione dei problemi di sicurezza di Web3 e analizzando dal punto di vista degli aggressori e degli utenti perché la fiducia venga frequentemente abusata nel mondo crittografico e come i partecipanti del settore dovrebbero costruire una consapevolezza della sicurezza a lungo termine e sostenibile.

CISO di SlowMist 23pds invitato a partecipare alla lezione pubblica del progetto leader Web3

Dal 2 gennaio al 4 gennaio, il progetto leader Web3 (secondo ciclo) lanciato dall'Istituto Globale di Finanza Tecnologica (GFI) in collaborazione con HashKey Group e l'Istituto di Ricerca sulle Tecnologie Avanzate (FTI) si è svolto con successo a Hong Kong. Il 3 gennaio, 23pds, CISO di SlowMist, è stato invitato a partecipare a una lezione pubblica e ha condiviso con vari ospiti e studenti provenienti da settori come la finanza tradizionale, la blockchain e le tecnologie avanzate, avviando un profondo scambio sulle sfide di sicurezza e sulla gestione dei rischi durante il processo di sviluppo di Web3.

Durante questa lezione pubblica, 23pds ha trattato il tema (Il prezzo della fiducia: la nascita e l'evoluzione della sicurezza delle criptovalute), combinando anni di ricerca sulla sicurezza della blockchain e l'esperienza nella gestione di casi reali, sistematizzando il processo di evoluzione dei problemi di sicurezza di Web3 e analizzando dal punto di vista degli aggressori e degli utenti perché la fiducia venga frequentemente abusata nel mondo crittografico e come i partecipanti del settore dovrebbero costruire una consapevolezza della sicurezza a lungo termine e sostenibile.
Visualizza originale
Slow Mist | Rapporto annuale sulla sicurezza della blockchain e sul riciclaggio di denaro nel 2025A causa delle limitazioni di spazio, questo documento elenca solo i contenuti chiave del rapporto di analisi; il contenuto completo può essere scaricato in PDF alla fine del documento. 1. Panoramica Nel 2025, l'industria della blockchain continuerà a evolversi rapidamente, con l'ambiente finanziario macroeconomico, l'incertezza normativa e l'intensità degli attacchi che si sovrappongono, rendendo la situazione della sicurezza significativamente più complessa per tutto l'anno. In particolare, le organizzazioni di hacker e la criminalità sotterranea sono altamente specializzate, con hacker correlati alla Corea del Nord particolarmente attivi; trojan di furto di informazioni, dirottamenti di chiavi private e phishing sociale sono diventati i principali metodi di attacco. Inoltre, la gestione dei permessi DeFi e l'emissione di Meme hanno più volte causato ingenti perdite, mentre i servizi RaaS/MaaS hanno abbassato la soglia di ingresso per il crimine, consentendo anche agli aggressori senza background tecnico di attuare rapidamente attacchi. Nel frattempo, i sistemi di riciclaggio di denaro sotterranei stanno maturando, con gruppi di frode nel sud-est asiatico, strumenti di privacy e strutture di mixing che costituiscono canali di finanziamento multi-livello. Per quanto riguarda la regolamentazione, i vari paesi stanno accelerando l'implementazione del quadro AML/CFT, e diverse operazioni di enforcement transfrontaliere hanno migliorato l'efficienza del tracciamento on-chain e del congelamento degli asset; la regolamentazione sta gradualmente passando da attacchi puntuali a una sistematizzazione del contenimento, e i confini legali dei protocolli di privacy sono in fase di ridefinizione, distinguendo ulteriormente tra proprietà tecnologica e uso criminale.

Slow Mist | Rapporto annuale sulla sicurezza della blockchain e sul riciclaggio di denaro nel 2025

A causa delle limitazioni di spazio, questo documento elenca solo i contenuti chiave del rapporto di analisi; il contenuto completo può essere scaricato in PDF alla fine del documento.

1. Panoramica
Nel 2025, l'industria della blockchain continuerà a evolversi rapidamente, con l'ambiente finanziario macroeconomico, l'incertezza normativa e l'intensità degli attacchi che si sovrappongono, rendendo la situazione della sicurezza significativamente più complessa per tutto l'anno. In particolare, le organizzazioni di hacker e la criminalità sotterranea sono altamente specializzate, con hacker correlati alla Corea del Nord particolarmente attivi; trojan di furto di informazioni, dirottamenti di chiavi private e phishing sociale sono diventati i principali metodi di attacco. Inoltre, la gestione dei permessi DeFi e l'emissione di Meme hanno più volte causato ingenti perdite, mentre i servizi RaaS/MaaS hanno abbassato la soglia di ingresso per il crimine, consentendo anche agli aggressori senza background tecnico di attuare rapidamente attacchi. Nel frattempo, i sistemi di riciclaggio di denaro sotterranei stanno maturando, con gruppi di frode nel sud-est asiatico, strumenti di privacy e strutture di mixing che costituiscono canali di finanziamento multi-livello. Per quanto riguarda la regolamentazione, i vari paesi stanno accelerando l'implementazione del quadro AML/CFT, e diverse operazioni di enforcement transfrontaliere hanno migliorato l'efficienza del tracciamento on-chain e del congelamento degli asset; la regolamentazione sta gradualmente passando da attacchi puntuali a una sistematizzazione del contenimento, e i confini legali dei protocolli di privacy sono in fase di ridefinizione, distinguendo ulteriormente tra proprietà tecnologica e uso criminale.
Visualizza originale
SlowMist Q4 Tracciamento: Assistenza ai clienti derubati per congelare/riprendere milioni di dollari自慢雾(SlowMist) 上线 MistTrack 被盗表单提交功能以来,我们每天都会收到大量受害者的求助信息,希望我们提供资金追踪和挽救的帮助,其中不乏丢失上千万美金的大额受害者。基于此,本系列通过对每个季度收到的被盗求助进行统计和分析,旨在以脱敏后的真实案例剖析常见或罕见的作恶手法,帮助行业参与者更好地理解和防范安全风险,保护自己的资产。 据统计,MistTrack Team 于 2025 年 Q4 季度共收到 300 份被盗表单,包括 210 份国内表单和 90 份海外表单,我们为这些表单做了免费的评估社区服务。(Ps. 此数据仅针对来自表单提交的 Case,不包括通过邮箱或其他渠道联系的 Case)

SlowMist Q4 Tracciamento: Assistenza ai clienti derubati per congelare/riprendere milioni di dollari

自慢雾(SlowMist) 上线 MistTrack 被盗表单提交功能以来,我们每天都会收到大量受害者的求助信息,希望我们提供资金追踪和挽救的帮助,其中不乏丢失上千万美金的大额受害者。基于此,本系列通过对每个季度收到的被盗求助进行统计和分析,旨在以脱敏后的真实案例剖析常见或罕见的作恶手法,帮助行业参与者更好地理解和防范安全风险,保护自己的资产。
据统计,MistTrack Team 于 2025 年 Q4 季度共收到 300 份被盗表单,包括 210 份国内表单和 90 份海外表单,我们为这些表单做了免费的评估社区服务。(Ps. 此数据仅针对来自表单提交的 Case,不包括通过邮箱或其他渠道联系的 Case)
Visualizza originale
Rapina di Natale | Analisi dell'attacco al portafoglio estensione di Trust WalletContesto Oggi, alle prime ore di Pechino, @zachxbt ha pubblicato un messaggio nel canale affermando che “alcuni utenti di Trust Wallet segnalano che, nelle ultime ore, i fondi nei loro indirizzi del portafoglio sono stati rubati”. Successivamente, il team ufficiale di Trust Wallet ha anche rilasciato un messaggio ufficiale, confermando che la versione 2.68 dell'estensione del browser di Trust Wallet presenta rischi di sicurezza, avvisando tutti gli utenti che utilizzano la versione 2.68 di disabilitare immediatamente questa versione e aggiornarsi alla versione 2.69. Tecniche e tattiche Il team di sicurezza SlowMist ha iniziato ad analizzare i campioni correlati non appena ha ricevuto le informazioni. Diamo un'occhiata al confronto del codice core tra le versioni 2.67 e 2.68 pubblicate in precedenza:

Rapina di Natale | Analisi dell'attacco al portafoglio estensione di Trust Wallet

Contesto
Oggi, alle prime ore di Pechino, @zachxbt ha pubblicato un messaggio nel canale affermando che “alcuni utenti di Trust Wallet segnalano che, nelle ultime ore, i fondi nei loro indirizzi del portafoglio sono stati rubati”. Successivamente, il team ufficiale di Trust Wallet ha anche rilasciato un messaggio ufficiale, confermando che la versione 2.68 dell'estensione del browser di Trust Wallet presenta rischi di sicurezza, avvisando tutti gli utenti che utilizzano la versione 2.68 di disabilitare immediatamente questa versione e aggiornarsi alla versione 2.69.

Tecniche e tattiche
Il team di sicurezza SlowMist ha iniziato ad analizzare i campioni correlati non appena ha ricevuto le informazioni. Diamo un'occhiata al confronto del codice core tra le versioni 2.67 e 2.68 pubblicate in precedenza:
Visualizza originale
Slow Mist: Guida all'audit di sicurezza dei contratti perpetui decentralizzatiAutore: Jiuzhou Correttore: Kong Editore: 77 Introduzione I contratti perpetui decentralizzati replicano il trading di derivati ad alta leva on-chain attraverso meccanismi di 'liquidità condivisa' e 'prezzatura tramite oracle'. A differenza del trading spot AMM, il sistema dei contratti perpetui comporta complessi calcoli di margine, aggiustamenti dinamici di profitti e perdite e giochi di liquidazione. Anche una piccola deviazione logica - sia essa un arrotondamento della precisione del prezzo o un ritardo nell'aggiornamento dell'oracle - può portare a un protocollo insolvente o a un azzeramento degli asset degli utenti. Questo manuale ha lo scopo di decostruire l'architettura centrale di tali sistemi, analizzando gli scenari di rischio e fornendo una lista di controllo per gli auditor di sicurezza dei contratti intelligenti o per i ricercatori di sicurezza della blockchain.

Slow Mist: Guida all'audit di sicurezza dei contratti perpetui decentralizzati

Autore: Jiuzhou
Correttore: Kong
Editore: 77
Introduzione
I contratti perpetui decentralizzati replicano il trading di derivati ad alta leva on-chain attraverso meccanismi di 'liquidità condivisa' e 'prezzatura tramite oracle'. A differenza del trading spot AMM, il sistema dei contratti perpetui comporta complessi calcoli di margine, aggiustamenti dinamici di profitti e perdite e giochi di liquidazione. Anche una piccola deviazione logica - sia essa un arrotondamento della precisione del prezzo o un ritardo nell'aggiornamento dell'oracle - può portare a un protocollo insolvente o a un azzeramento degli asset degli utenti.
Questo manuale ha lo scopo di decostruire l'architettura centrale di tali sistemi, analizzando gli scenari di rischio e fornendo una lista di controllo per gli auditor di sicurezza dei contratti intelligenti o per i ricercatori di sicurezza della blockchain.
Visualizza originale
Dalla selezione all'implementazione: le pratiche e i risultati di MistTrack nel programma pilota per blockchain e beni digitali di Cyberport a Hong KongDi recente, con il rilascio da parte di molti media di Hong Kong di recensioni e sintesi sui risultati del primo periodo del “Programma di finanziamento pilota per blockchain e beni digitali” di Cyberport, il sistema di tracciamento del riciclaggio di denaro sviluppato autonomamente da SlowMist, MistTrack, è stato riconosciuto ulteriormente per i suoi risultati pratici nel campo della sicurezza e conformità dei beni digitali, essendo uno dei progetti selezionati. https://dw-media.tkww.hk/epaper/wwp/20251211/b01-1211.pdf Progressi e risultati di fase dell'applicazione di MistTrack Il “Programma di finanziamento pilota per blockchain e beni digitali” è stato ufficialmente lanciato a giugno di quest'anno, con l'obiettivo di sostenere applicazioni di blockchain e beni digitali esemplari e di grande impatto per essere testate e implementate in ambienti reali. Il programma ha suscitato un grande interesse, ricevendo oltre 200 domande, ma solo 9 progetti sono stati selezionati, con un valore patrimoniale totale superiore a 120 milioni di dollari di Hong Kong. Li Yizheng, direttore della blockchain e dei beni digitali di Cyberport, ha dichiarato che quasi la metà dei prodotti selezionati per il programma pilota è già stata commercializzata o è in fase di preparazione, dimostrando l'efficacia di questo programma nella promozione dell'implementazione di applicazioni innovative. Tra questi, SlowMist è stato chiaramente identificato come un progetto rappresentativo degli “strumenti di sicurezza e conformità per beni digitali”.

Dalla selezione all'implementazione: le pratiche e i risultati di MistTrack nel programma pilota per blockchain e beni digitali di Cyberport a Hong Kong

Di recente, con il rilascio da parte di molti media di Hong Kong di recensioni e sintesi sui risultati del primo periodo del “Programma di finanziamento pilota per blockchain e beni digitali” di Cyberport, il sistema di tracciamento del riciclaggio di denaro sviluppato autonomamente da SlowMist, MistTrack, è stato riconosciuto ulteriormente per i suoi risultati pratici nel campo della sicurezza e conformità dei beni digitali, essendo uno dei progetti selezionati.

https://dw-media.tkww.hk/epaper/wwp/20251211/b01-1211.pdf
Progressi e risultati di fase dell'applicazione di MistTrack

Il “Programma di finanziamento pilota per blockchain e beni digitali” è stato ufficialmente lanciato a giugno di quest'anno, con l'obiettivo di sostenere applicazioni di blockchain e beni digitali esemplari e di grande impatto per essere testate e implementate in ambienti reali. Il programma ha suscitato un grande interesse, ricevendo oltre 200 domande, ma solo 9 progetti sono stati selezionati, con un valore patrimoniale totale superiore a 120 milioni di dollari di Hong Kong. Li Yizheng, direttore della blockchain e dei beni digitali di Cyberport, ha dichiarato che quasi la metà dei prodotti selezionati per il programma pilota è già stata commercializzata o è in fase di preparazione, dimostrando l'efficacia di questo programma nella promozione dell'implementazione di applicazioni innovative. Tra questi, SlowMist è stato chiaramente identificato come un progetto rappresentativo degli “strumenti di sicurezza e conformità per beni digitali”.
Visualizza originale
Rapporto di Cointelegraph: Cos, fondatore di SlowMist, parla del nucleo della sicurezza sulla blockchain – velocità e collaborazioneDi recente, il noto media blockchain globale Cointelegraph ha pubblicato un rapporto speciale intitolato (Meet the onchain crypto detectives fighting crime better than the cops), che si concentra sui detective della sicurezza crittografica e sui ricercatori dell'industria. Cos (Yú Xián), fondatore di SlowMist, è stato intervistato e ha condiviso il processo di gestione degli eventi critici, il sistema prodotto e le osservazioni sullo stato della sicurezza dell'industria. La velocità è la priorità assoluta per la sicurezza Nell'intervista, Cos ha presentato il meccanismo standardizzato di risposta agli eventi di SlowMist. Ha sottolineato che gli attacchi sulla blockchain hanno solitamente caratteristiche di 'diffusione rapida, ampiezza transcatena e finestra estremamente breve', quindi la velocità di risposta determina quasi sempre il limite massimo dei danni. 'Appena si verifica un evento, apriamo immediatamente una sala operativa, con l'obiettivo di tracciare, controllare e lanciare allarmi il prima possibile.' Nell'ambiente della sala operativa, il team si divide rapidamente in base al percorso dell'attacco, ad esempio tracciamento sulla blockchain, analisi delle infrastrutture, valutazione del rischio dei domini e monitoraggio degli attacchi secondari. Man mano che l'evento evolve, progetti di fiducia, scambi, team collaborativi e vittime si uniscono gradualmente, condividendo informazioni e coordinando le azioni, mantenendo al contempo un rigoroso controllo sulla diffusione delle informazioni. Cos ha ammesso che all'inizio dell'evento, i team di sicurezza professionisti devono agire per primi: 'L'intervento delle autorità giudiziarie è relativamente lento, perché hanno bisogno di tempo per raccogliere prove, mentre un attacco può causare danni enormi in pochi minuti. Abbiamo bisogno di velocità e dobbiamo agire prima che si verifichino danni maggiori.' Questo spiega perché i team di sicurezza dell'industria siano spesso i primi e i più impegnati nella risposta agli eventi critici.

Rapporto di Cointelegraph: Cos, fondatore di SlowMist, parla del nucleo della sicurezza sulla blockchain – velocità e collaborazione

Di recente, il noto media blockchain globale Cointelegraph ha pubblicato un rapporto speciale intitolato (Meet the onchain crypto detectives fighting crime better than the cops), che si concentra sui detective della sicurezza crittografica e sui ricercatori dell'industria. Cos (Yú Xián), fondatore di SlowMist, è stato intervistato e ha condiviso il processo di gestione degli eventi critici, il sistema prodotto e le osservazioni sullo stato della sicurezza dell'industria.

La velocità è la priorità assoluta per la sicurezza
Nell'intervista, Cos ha presentato il meccanismo standardizzato di risposta agli eventi di SlowMist. Ha sottolineato che gli attacchi sulla blockchain hanno solitamente caratteristiche di 'diffusione rapida, ampiezza transcatena e finestra estremamente breve', quindi la velocità di risposta determina quasi sempre il limite massimo dei danni. 'Appena si verifica un evento, apriamo immediatamente una sala operativa, con l'obiettivo di tracciare, controllare e lanciare allarmi il prima possibile.' Nell'ambiente della sala operativa, il team si divide rapidamente in base al percorso dell'attacco, ad esempio tracciamento sulla blockchain, analisi delle infrastrutture, valutazione del rischio dei domini e monitoraggio degli attacchi secondari. Man mano che l'evento evolve, progetti di fiducia, scambi, team collaborativi e vittime si uniscono gradualmente, condividendo informazioni e coordinando le azioni, mantenendo al contempo un rigoroso controllo sulla diffusione delle informazioni. Cos ha ammesso che all'inizio dell'evento, i team di sicurezza professionisti devono agire per primi: 'L'intervento delle autorità giudiziarie è relativamente lento, perché hanno bisogno di tempo per raccogliere prove, mentre un attacco può causare danni enormi in pochi minuti. Abbiamo bisogno di velocità e dobbiamo agire prima che si verifichino danni maggiori.' Questo spiega perché i team di sicurezza dell'industria siano spesso i primi e i più impegnati nella risposta agli eventi critici.
Traduci
900 万美元被盗:Yearn yETH 池漏洞分析作者:九九 & Lisa 编辑:77 背景 2025 年 12 月 1 日,老牌去中心化收益聚合协议 Yearn 遭到攻击,损失约 900 万美元。以下是慢雾安全团队针对此次攻击事件的具体分析: 根本原因 在 Yearn 的 yETH Weighted Stableswap Pool 合约中,计算供应量的函数逻辑(_calc_supply) 由于采用了不安全的数学运算方式,允许计算时出现溢出和舍入的情况,导致在计算新的供应量和虚拟余额乘积时出现严重偏差,最终造成攻击者可以将流动性操控到特定的值后铸造出超出预期数量的 LP 代币获利。 前置知识 yETH 是一个由各种以太坊流动性质押衍生品(LST) 组成的自动做市商池(AMM),用户可以将 LST 存入池中提供流动性并获得 yETH 代币。每种 LST 资产都有一个对应的汇率提供商,资金池中的资产余额乘以利率被称为“虚拟余额”(vb),其计算公式如下: 合约会跟踪一个变量 D,该变量代表资金池在完全平衡状态下的总 LP 供应量。任何对 D 值的增减操作都会相应地增发或销毁等量的 LP 代币(yETH)。这种机制确保了 1:1 的锚定,其计算方式如下: 其中 σ 为各资产虚拟余额的总和(vb_sum), π 为虚拟余额的总乘积(vb_prod)。虚拟余额的总乘积(vb_prod) 会在计算新的供应量时同步更新,计算方式如下: 攻击分析 攻击交易:0x53fe7ef190c34d810c50fb66f0fc65a1ceedc10309cf4b4013d64042a0331156 1. 攻击者首先通过闪电贷借出大量 LST 资产,包括(wstETH、rETH、WETH、0xa35b_ETHx、rETH、wstETH 和 cbETH)。 注意其中一部分的 WETH 被换成 ETH 后存入 Tornado Cash,之后再从 Tornado Cash 提款触发攻击合约的 fallback 函数执行攻击: 2. 在攻击合约中,先通过调用 yETH pool 合约的 update_rates 函数为其中六种 LST 资产更新对应的利率并平衡流动性,紧接着用 800 枚 WETH 兑换出 LP 代币,即 yETH。 3. 之后攻击者进行了连续 5 次的移除后再添加流动性的操作,其中移除流动性时会为燃烧 yETH 并按权重为攻击者赎回池中的 8 种 LST 资产;而在添加流动性时却只会添加其中几个资产的流动性,并不会添加cbETH、 wOETH 和 mETH 的流动性。 而在第五次添加流动性后,虚拟余额的总乘积(vb_prod) 会被更新为 0,供应量 D 值会被更新为与虚拟余额总和(vb_sum) 接近相等的值,比正常预期的要偏大。 那么这是为什么呢?让我们跟进到 calcsupply 函数中进行分析: 该函数用循环的方式迭代计算新的供应量,而在每次循环中又会再循环 8 次进行迭代计算出新的乘积用于下一次循环计算供应量,其中每次循环中计算供应量的算法可以简化为一个式子:s’ = (l - s r) / d,计算乘积的算法可以简化为:r’ = r (s’ / s)^8。 通过用 foundry 模拟攻击交易步骤后的结果,我们可以得知当前供应量(_supply) 约为 2.51e21, 虚拟余额总和(_vb_sum) 约为 1.0903e22,虚拟余额乘积(_vb_prod) 约为 3.5e15, _amplification 为定值 4.5e20。 在第一次循环时,s’ = ((4.5e20 1.0903e22) - 2.51e21 3.5e15) / (4.5e20 - 1e18) ≈ 1.0927e22,r’ =  3.5e15 (1.09e22 / 2.5e21)^8 ≈ 4.57e20。在第二次循环时,s’ = ((4.5e20 1.0903e22) - 1.0927e22 4.57e20) / (4.5e20 - 1e18) ≈ 1.94e18。此处触发本次攻击的核心漏洞,由于在计算新的供应量时分子采用的是 unsafe_sub 函数将 l 和 s r 的值进行相减,而该函数并不会检查是否溢出,从而导致最终的计算出来的值被下溢出成 1.94e18,远远小于之前的供应量。 而在计算新的乘积 r’ 时由于此时的 s’ 远小于 s,导致计算出来新的虚拟余额总乘积(vb_prod) 会因为向下舍入等于 0。 因为新的乘积 r’ 被舍入到 0,所以后续所有循环中供应量计算出来的值都会恒等于一个定值:s’ = ((4.5e20 * 1.0903e22) - 0) / (4.5e20 - 1e18) ≈ 1.0927e22。最终计算出来的 LP 总供应量(约等于 1.0927e22 )以及虚拟余额乘积(等于 0)会被更新到合约存储中,并为攻击者铸造偏差后的 yETH。 紧接着攻击者在虚拟余额乘积和总供应量被操控的情况下,再次用 cbETH 添加单边流动性,使得这两次添加流动性为攻击者铸造出了超出预期数量的 yETH。 4. 随后攻击者通过移除流动性(数量为 0)的方式来恢复虚拟余额的总乘积(vb_prod) 为非零值,首先让我们跟进到 remove_liquidity 函数中: 我们可以看到在移除流动性时即使传入的 LP 数量为 0,也会重新计算虚拟余额的总乘积并进行更新,计算公式为: 其中 D 为总供应量的值,wi 为每个资产各自的权重,vbi 为每个资产减去赎回数量后新的虚拟余额,由于传入的 LP 数量为 0 所以此处依旧等于之前的虚拟余额,最终计算出来后的虚拟余额总乘积(vb_prod) 的值约为 9.09e19,虚拟余额总和与总供应量没变,依旧等于上一次单边添加流动性后的值(vb_sum ≈ 1.0926e22, supply ≈ 1.095e22)。 紧接着调用 update_rates 函数更新 wOETH 资产的兑换利率,跟进到 update_rates 函数中: 首先会先从利率提供者地址获取 wOETH 最新的兑换利率,如果利率有变化的话会用这个新的兑换利率更新虚拟余额总乘积(vb_prod)、资产对应的虚拟余额、虚拟余额总和,之后就会调用 updatesupply 函数更新 LP 总供应量。这也就说明了为什么先前循环移除/添加流动性时不为 wOETH 添加流动性,因为如果利率有变化的话会在在添加流动性时就调用 updaterates 函数将利率进行更新。而只有在这一步中才是需要利用一个利率差去将操控的 vb_prod 和供应量恢复。 在其中依旧会调用 calc supply 函数计算新的供应量和虚拟余额总乘积,由于虚拟余额已经经过上面的操作恢复为一个非零的值,所以最终计算出来的供应量要小于先前的供应量,并为合约燃烧掉这部分的 yETH。 至此,虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 和总供应量的值被更新为以下值:vb_prod ≈ 4.34e19、vb_sum ≈ 1.0926e22、supply ≈ 9.98e21。 5. 之后攻击者将上面两次添加流动性铸造的 LP 代币通过 remove_liquidity 函数全部赎回,由于这部分 LP 是在第三步放大操控供应量时所铸造的,而赎回时是在第四步恢复并减少供应量时赎回的,所以攻击者可以赎回比正常预期更多的代币,以此来削减池子中的资产余额和供应量。 攻击者用相同的手法再次进行了循环操控,以此逐渐削减 LP 的供应量和虚拟余额。注意其中调用了 OETHVaultCore 合约的 rebase 函数,其目的是为了让 wOETH 的兑换利率进行更新,以此让 update_rates 函数能再次获取到新的利率并恢复虚拟总和乘积和供应量的值。 在最后一次操控完后,攻击者在移除流动性之后能直接将池子中的所有资产给清空,使得虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 以及总供应量的值全部为 0。 6. 在池子被完全清空的情况下,攻击者开始向空池中添加粉尘流动性: 由于底层 8 种 LSD 资产的利率都接近 1e18,那么在添加粉尘数量的代币后,每个资产的虚拟余额会直接等于代币的数量。在供应量为 0 的情况下,添加流动性时会调用内部的 calcvb_prod_sum 函数重新计算虚拟余额总乘积(vb_prod)、虚拟余额总和以及当前总供应量的值: 紧接着会将这些值传入 calcsupply 函数中计算新的供应量,即给攻击者铸造的 LP 数量,在 calcsupply 函数中某次迭代循环计算 supply 时同样会因为 unsafe_mul 溢出导致计算出来后的 supply 为一个数量级巨大的值(2.354e56),并为攻击者铸造对应数量的 yETH 代币。 7. 最后攻击者通过 AMM 将 yETH 直接卖出兑换,并归还闪电贷获利。 MistTrack 分析 据链上追踪 & 反洗钱工具 MistTrack 分析,攻击者在本次事件中获利约 900 万美元,初始资金来自 Railgun 转入的少量 ETH。 攻击者发起攻击后,先是将 1,100 ETH 转入了 Tornado Cash,其中 100 ETH 被提取用于进一步利用: 剩余约 600 万美元的获利资金(包括 128 ETH、48.96 cbETH、203.55 rETH、742.63 frxETH、857.48 pxETH、167.67 stETH)则被集中转移到地址 0xa80d3f2022f6bfd0b260bf16d72cad025440c822: 值得注意的是,后续 Yearn 通过销毁黑客持有的 pxETH,成功追回了 240 万美元资金, 857.48 pxETH 已重新铸造并返还至 Redacted Cartel 多签钱包。 MistTrack 已对相关地址进行标记,并将持续监控资金异动。 总结 本次攻击的核心在于攻击者利用了 Yearn 协议的 yETH Weighted Stableswap Pool 合约在添加流动性时计算 LP 供应量的实现逻辑中存在的不安全的数学运算方式所导致的溢出和舍入缺陷。通过精心构造特定的虚拟余额和供应量数值放大这个缺陷带来的误差,使得攻击者可以铸造出巨额的 LP 代币来获利。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的覆盖测试,在计算核心变量时采用安全的数学运算方式并进行检查,以防止溢出等严重漏洞影响协议安全。 参考 https://github.com/banteg/yeth-exploit/blob/main/report.pdf

900 万美元被盗:Yearn yETH 池漏洞分析

作者:九九 & Lisa
编辑:77
背景

2025 年 12 月 1 日,老牌去中心化收益聚合协议 Yearn 遭到攻击,损失约 900 万美元。以下是慢雾安全团队针对此次攻击事件的具体分析:

根本原因
在 Yearn 的 yETH Weighted Stableswap Pool 合约中,计算供应量的函数逻辑(_calc_supply) 由于采用了不安全的数学运算方式,允许计算时出现溢出和舍入的情况,导致在计算新的供应量和虚拟余额乘积时出现严重偏差,最终造成攻击者可以将流动性操控到特定的值后铸造出超出预期数量的 LP 代币获利。
前置知识
yETH 是一个由各种以太坊流动性质押衍生品(LST) 组成的自动做市商池(AMM),用户可以将 LST 存入池中提供流动性并获得 yETH 代币。每种 LST 资产都有一个对应的汇率提供商,资金池中的资产余额乘以利率被称为“虚拟余额”(vb),其计算公式如下:

合约会跟踪一个变量 D,该变量代表资金池在完全平衡状态下的总 LP 供应量。任何对 D 值的增减操作都会相应地增发或销毁等量的 LP 代币(yETH)。这种机制确保了 1:1 的锚定,其计算方式如下:

其中 σ 为各资产虚拟余额的总和(vb_sum), π 为虚拟余额的总乘积(vb_prod)。虚拟余额的总乘积(vb_prod) 会在计算新的供应量时同步更新,计算方式如下:

攻击分析

攻击交易:0x53fe7ef190c34d810c50fb66f0fc65a1ceedc10309cf4b4013d64042a0331156
1. 攻击者首先通过闪电贷借出大量 LST 资产,包括(wstETH、rETH、WETH、0xa35b_ETHx、rETH、wstETH 和 cbETH)。

注意其中一部分的 WETH 被换成 ETH 后存入 Tornado Cash,之后再从 Tornado Cash 提款触发攻击合约的 fallback 函数执行攻击:

2. 在攻击合约中,先通过调用 yETH pool 合约的 update_rates 函数为其中六种 LST 资产更新对应的利率并平衡流动性,紧接着用 800 枚 WETH 兑换出 LP 代币,即 yETH。

3. 之后攻击者进行了连续 5 次的移除后再添加流动性的操作,其中移除流动性时会为燃烧 yETH 并按权重为攻击者赎回池中的 8 种 LST 资产;而在添加流动性时却只会添加其中几个资产的流动性,并不会添加cbETH、 wOETH 和 mETH 的流动性。

而在第五次添加流动性后,虚拟余额的总乘积(vb_prod) 会被更新为 0,供应量 D 值会被更新为与虚拟余额总和(vb_sum) 接近相等的值,比正常预期的要偏大。
那么这是为什么呢?让我们跟进到 calcsupply 函数中进行分析:

该函数用循环的方式迭代计算新的供应量,而在每次循环中又会再循环 8 次进行迭代计算出新的乘积用于下一次循环计算供应量,其中每次循环中计算供应量的算法可以简化为一个式子:s’ = (l - s r) / d,计算乘积的算法可以简化为:r’ = r (s’ / s)^8。
通过用 foundry 模拟攻击交易步骤后的结果,我们可以得知当前供应量(_supply) 约为 2.51e21, 虚拟余额总和(_vb_sum) 约为 1.0903e22,虚拟余额乘积(_vb_prod) 约为 3.5e15, _amplification 为定值 4.5e20。
在第一次循环时,s’ = ((4.5e20 1.0903e22) - 2.51e21 3.5e15) / (4.5e20 - 1e18) ≈ 1.0927e22,r’ =  3.5e15 (1.09e22 / 2.5e21)^8 ≈ 4.57e20。在第二次循环时,s’ = ((4.5e20 1.0903e22) - 1.0927e22 4.57e20) / (4.5e20 - 1e18) ≈ 1.94e18。此处触发本次攻击的核心漏洞,由于在计算新的供应量时分子采用的是 unsafe_sub 函数将 l 和 s r 的值进行相减,而该函数并不会检查是否溢出,从而导致最终的计算出来的值被下溢出成 1.94e18,远远小于之前的供应量。
而在计算新的乘积 r’ 时由于此时的 s’ 远小于 s,导致计算出来新的虚拟余额总乘积(vb_prod) 会因为向下舍入等于 0。
因为新的乘积 r’ 被舍入到 0,所以后续所有循环中供应量计算出来的值都会恒等于一个定值:s’ = ((4.5e20 * 1.0903e22) - 0) / (4.5e20 - 1e18) ≈ 1.0927e22。最终计算出来的 LP 总供应量(约等于 1.0927e22 )以及虚拟余额乘积(等于 0)会被更新到合约存储中,并为攻击者铸造偏差后的 yETH。
紧接着攻击者在虚拟余额乘积和总供应量被操控的情况下,再次用 cbETH 添加单边流动性,使得这两次添加流动性为攻击者铸造出了超出预期数量的 yETH。

4. 随后攻击者通过移除流动性(数量为 0)的方式来恢复虚拟余额的总乘积(vb_prod) 为非零值,首先让我们跟进到 remove_liquidity 函数中:

我们可以看到在移除流动性时即使传入的 LP 数量为 0,也会重新计算虚拟余额的总乘积并进行更新,计算公式为:

其中 D 为总供应量的值,wi 为每个资产各自的权重,vbi 为每个资产减去赎回数量后新的虚拟余额,由于传入的 LP 数量为 0 所以此处依旧等于之前的虚拟余额,最终计算出来后的虚拟余额总乘积(vb_prod) 的值约为 9.09e19,虚拟余额总和与总供应量没变,依旧等于上一次单边添加流动性后的值(vb_sum ≈ 1.0926e22, supply ≈ 1.095e22)。
紧接着调用 update_rates 函数更新 wOETH 资产的兑换利率,跟进到 update_rates 函数中:

首先会先从利率提供者地址获取 wOETH 最新的兑换利率,如果利率有变化的话会用这个新的兑换利率更新虚拟余额总乘积(vb_prod)、资产对应的虚拟余额、虚拟余额总和,之后就会调用 updatesupply 函数更新 LP 总供应量。这也就说明了为什么先前循环移除/添加流动性时不为 wOETH 添加流动性,因为如果利率有变化的话会在在添加流动性时就调用 updaterates 函数将利率进行更新。而只有在这一步中才是需要利用一个利率差去将操控的 vb_prod 和供应量恢复。

在其中依旧会调用 calc supply 函数计算新的供应量和虚拟余额总乘积,由于虚拟余额已经经过上面的操作恢复为一个非零的值,所以最终计算出来的供应量要小于先前的供应量,并为合约燃烧掉这部分的 yETH。

至此,虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 和总供应量的值被更新为以下值:vb_prod ≈ 4.34e19、vb_sum ≈ 1.0926e22、supply ≈ 9.98e21。
5. 之后攻击者将上面两次添加流动性铸造的 LP 代币通过 remove_liquidity 函数全部赎回,由于这部分 LP 是在第三步放大操控供应量时所铸造的,而赎回时是在第四步恢复并减少供应量时赎回的,所以攻击者可以赎回比正常预期更多的代币,以此来削减池子中的资产余额和供应量。

攻击者用相同的手法再次进行了循环操控,以此逐渐削减 LP 的供应量和虚拟余额。注意其中调用了 OETHVaultCore 合约的 rebase 函数,其目的是为了让 wOETH 的兑换利率进行更新,以此让 update_rates 函数能再次获取到新的利率并恢复虚拟总和乘积和供应量的值。
在最后一次操控完后,攻击者在移除流动性之后能直接将池子中的所有资产给清空,使得虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 以及总供应量的值全部为 0。

6. 在池子被完全清空的情况下,攻击者开始向空池中添加粉尘流动性:

由于底层 8 种 LSD 资产的利率都接近 1e18,那么在添加粉尘数量的代币后,每个资产的虚拟余额会直接等于代币的数量。在供应量为 0 的情况下,添加流动性时会调用内部的 calcvb_prod_sum 函数重新计算虚拟余额总乘积(vb_prod)、虚拟余额总和以及当前总供应量的值:

紧接着会将这些值传入 calcsupply 函数中计算新的供应量,即给攻击者铸造的 LP 数量,在 calcsupply 函数中某次迭代循环计算 supply 时同样会因为 unsafe_mul 溢出导致计算出来后的 supply 为一个数量级巨大的值(2.354e56),并为攻击者铸造对应数量的 yETH 代币。

7. 最后攻击者通过 AMM 将 yETH 直接卖出兑换,并归还闪电贷获利。

MistTrack 分析
据链上追踪 & 反洗钱工具 MistTrack 分析,攻击者在本次事件中获利约 900 万美元,初始资金来自 Railgun 转入的少量 ETH。

攻击者发起攻击后,先是将 1,100 ETH 转入了 Tornado Cash,其中 100 ETH 被提取用于进一步利用:

剩余约 600 万美元的获利资金(包括 128 ETH、48.96 cbETH、203.55 rETH、742.63 frxETH、857.48 pxETH、167.67 stETH)则被集中转移到地址 0xa80d3f2022f6bfd0b260bf16d72cad025440c822:

值得注意的是,后续 Yearn 通过销毁黑客持有的 pxETH,成功追回了 240 万美元资金, 857.48 pxETH 已重新铸造并返还至 Redacted Cartel 多签钱包。

MistTrack 已对相关地址进行标记,并将持续监控资金异动。

总结
本次攻击的核心在于攻击者利用了 Yearn 协议的 yETH Weighted Stableswap Pool 合约在添加流动性时计算 LP 供应量的实现逻辑中存在的不安全的数学运算方式所导致的溢出和舍入缺陷。通过精心构造特定的虚拟余额和供应量数值放大这个缺陷带来的误差,使得攻击者可以铸造出巨额的 LP 代币来获利。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的覆盖测试,在计算核心变量时采用安全的数学运算方式并进行检查,以防止溢出等严重漏洞影响协议安全。
参考
https://github.com/banteg/yeth-exploit/blob/main/report.pdf
Visualizza originale
Attenzione agli attacchi di phishing su Solana: i diritti di proprietà del portafoglio sono stati modificatiAutore: Lisa & Johan Editor: 77 Sfondo Recentemente, abbiamo ricevuto la richiesta di aiuto di un utente che ha subito un attacco di phishing quel giorno. Questo utente ha scoperto registrazioni di autorizzazione anomale nel proprio portafoglio, ha cercato di revocare l'autorizzazione ma non è riuscito a completarla, e ha fornito l'indirizzo del portafoglio interessato 9w2e3kpt5XUQXLdGb51nRWZoh4JFs6FL7TdEYsvKq6Wb. Attraverso un'analisi on-chain, abbiamo scoperto che i diritti di proprietà dell'account di questo utente erano stati trasferiti all'indirizzo GKJBELftW5Rjg24wP88NRaKGsEBtrPLgMiv3DhbJwbzQ. Inoltre, l'utente ha già subito il furto di beni per un valore superiore a 3 milioni di dollari, mentre ulteriori beni per un valore di circa 2 milioni di dollari sono bloccati in protocolli DeFi e non possono essere trasferiti (attualmente, questa parte di beni del valore di circa 2 milioni di dollari è stata salvata con successo con l'assistenza dei relativi DeFi).

Attenzione agli attacchi di phishing su Solana: i diritti di proprietà del portafoglio sono stati modificati

Autore: Lisa & Johan
Editor: 77
Sfondo
Recentemente, abbiamo ricevuto la richiesta di aiuto di un utente che ha subito un attacco di phishing quel giorno. Questo utente ha scoperto registrazioni di autorizzazione anomale nel proprio portafoglio, ha cercato di revocare l'autorizzazione ma non è riuscito a completarla, e ha fornito l'indirizzo del portafoglio interessato 9w2e3kpt5XUQXLdGb51nRWZoh4JFs6FL7TdEYsvKq6Wb. Attraverso un'analisi on-chain, abbiamo scoperto che i diritti di proprietà dell'account di questo utente erano stati trasferiti all'indirizzo GKJBELftW5Rjg24wP88NRaKGsEBtrPLgMiv3DhbJwbzQ. Inoltre, l'utente ha già subito il furto di beni per un valore superiore a 3 milioni di dollari, mentre ulteriori beni per un valore di circa 2 milioni di dollari sono bloccati in protocolli DeFi e non possono essere trasferiti (attualmente, questa parte di beni del valore di circa 2 milioni di dollari è stata salvata con successo con l'assistenza dei relativi DeFi).
Visualizza originale
Collaborazione tra USA, Regno Unito e Australia per combattere l'infrastruttura criminale informatica russa Media Land e Aeza GroupAutore: 77 Editore: 77 Il 19 novembre 2025, il Dipartimento del Tesoro degli Stati Uniti, l'Ufficio per il Controllo dei Beni Stranieri (OFAC), il Dipartimento degli Affari Esteri e del Commercio dell'Australia (DFAT) e il Ministero degli Affari Esteri, del Commonwealth e dello Sviluppo del Regno Unito (FCDO) hanno annunciato congiuntamente una nuova serie di sanzioni contro diversi fornitori di hosting protetti (Bulletproof Hosting, BPH) in Russia e individui correlati. Il motivo sono i loro legami con attività criminali informatiche, inclusi i ransomware. I principali obiettivi delle sanzioni includono i principali responsabili di Media Land e le entità a essa associate, nonché i membri chiave del Gruppo Aeza e le relative società fittizie. (https://home.treasury.gov/news/press-releases/sb0319)

Collaborazione tra USA, Regno Unito e Australia per combattere l'infrastruttura criminale informatica russa Media Land e Aeza Group

Autore: 77
Editore: 77
Il 19 novembre 2025, il Dipartimento del Tesoro degli Stati Uniti, l'Ufficio per il Controllo dei Beni Stranieri (OFAC), il Dipartimento degli Affari Esteri e del Commercio dell'Australia (DFAT) e il Ministero degli Affari Esteri, del Commonwealth e dello Sviluppo del Regno Unito (FCDO) hanno annunciato congiuntamente una nuova serie di sanzioni contro diversi fornitori di hosting protetti (Bulletproof Hosting, BPH) in Russia e individui correlati. Il motivo sono i loro legami con attività criminali informatiche, inclusi i ransomware. I principali obiettivi delle sanzioni includono i principali responsabili di Media Land e le entità a essa associate, nonché i membri chiave del Gruppo Aeza e le relative società fittizie.
(https://home.treasury.gov/news/press-releases/sb0319)
Visualizza originale
Intelligence sulle minacce |Analisi del avvelenamento NPM — Riproduzione dell'attacco Shai-Huludautore:Joker & Ccj editor:77 sfondo Recentemente, la comunità NPM ha nuovamente affrontato un'ampia epidemia di avvelenamento dei pacchetti NPM, questo evento è altamente correlato all'attacco Shai-Hulud del settembre 2025. Il codice malevolo in questo pacchetto NPM ruba le chiavi degli sviluppatori, le chiavi API e informazioni sensibili come le variabili ambientali, utilizzando le chiavi per creare repository pubblici e caricare queste informazioni sensibili rubate. SlowMist, uno strumento di intelligence sulle minacce Web3 e monitoraggio della sicurezza dinamico sviluppato in modo indipendente, ha risposto tempestivamente, inviando rapidamente informazioni sulle minacce rilevanti e fornendo ai clienti una protezione di sicurezza fondamentale.

Intelligence sulle minacce |Analisi del avvelenamento NPM — Riproduzione dell'attacco Shai-Hulud

autore:Joker & Ccj
editor:77
sfondo
Recentemente, la comunità NPM ha nuovamente affrontato un'ampia epidemia di avvelenamento dei pacchetti NPM, questo evento è altamente correlato all'attacco Shai-Hulud del settembre 2025. Il codice malevolo in questo pacchetto NPM ruba le chiavi degli sviluppatori, le chiavi API e informazioni sensibili come le variabili ambientali, utilizzando le chiavi per creare repository pubblici e caricare queste informazioni sensibili rubate.
SlowMist, uno strumento di intelligence sulle minacce Web3 e monitoraggio della sicurezza dinamico sviluppato in modo indipendente, ha risposto tempestivamente, inviando rapidamente informazioni sulle minacce rilevanti e fornendo ai clienti una protezione di sicurezza fondamentale.
Visualizza originale
Interpretazione del rapporto|MSMT pubblica "Il DPRK attraverso le attività di lavoratori nel campo delle reti e delle tecnologie dell'informazione viola e elude le sanzioni delle Nazioni Unite"Recentemente, il Gruppo di Monitoraggio delle Sanzioni Multilaterali (d'ora in poi "MSMT") ha pubblicato un rapporto intitolato "Il DPRK attraverso le attività di lavoratori nel campo delle reti e delle tecnologie dell'informazione viola e elude le sanzioni delle Nazioni Unite". Questo rapporto fornisce una panoramica sistematica di come la Repubblica Popolare Democratica di Corea (DPRK) utilizzi la potenza della rete, i lavoratori nel campo delle tecnologie dell'informazione e le attività di criptovaluta per eludere le sanzioni delle Nazioni Unite, rubare tecnologie sensibili e raccogliere fondi. Questo articolo esaminerà i contenuti principali del rapporto, aiutando i lettori a comprendere rapidamente le tendenze evolutive e i cambiamenti nelle tecniche delle minacce informatiche del DPRK, migliorando così la consapevolezza e la capacità di difesa contro minacce informatiche complesse.

Interpretazione del rapporto|MSMT pubblica "Il DPRK attraverso le attività di lavoratori nel campo delle reti e delle tecnologie dell'informazione viola e elude le sanzioni delle Nazioni Unite"

Recentemente, il Gruppo di Monitoraggio delle Sanzioni Multilaterali (d'ora in poi "MSMT") ha pubblicato un rapporto intitolato "Il DPRK attraverso le attività di lavoratori nel campo delle reti e delle tecnologie dell'informazione viola e elude le sanzioni delle Nazioni Unite". Questo rapporto fornisce una panoramica sistematica di come la Repubblica Popolare Democratica di Corea (DPRK) utilizzi la potenza della rete, i lavoratori nel campo delle tecnologie dell'informazione e le attività di criptovaluta per eludere le sanzioni delle Nazioni Unite, rubare tecnologie sensibili e raccogliere fondi. Questo articolo esaminerà i contenuti principali del rapporto, aiutando i lettori a comprendere rapidamente le tendenze evolutive e i cambiamenti nelle tecniche delle minacce informatiche del DPRK, migliorando così la consapevolezza e la capacità di difesa contro minacce informatiche complesse.
Visualizza originale
MistTrack vince il premio Gold FinTech HKICT Awards 2025, stabilendo un nuovo standard di conformità sulla catenaIl 21 novembre, la cerimonia di premiazione dei HKICT Awards 2025, organizzata dall'Ufficio per le Politiche Digitali del Governo della Regione Amministrativa Speciale di Hong Kong, si è tenuta con grande pompa al Centro Congressi e Esposizioni di Hong Kong, e il sistema di tracciamento antiriciclaggio MistTrack di SlowMist ha vinto il premio FinTech (RegTech: Regolamentazione e gestione del rischio) Gold. SlowMist Partner & CPO——Keywolf è stato invitato alla cerimonia e ha pronunciato un discorso di accettazione, testimoniando insieme a ospiti provenienti dal governo, autorità di regolamentazione e settore finanziario questo momento. Questo premio non solo riconosce le capacità tecniche e il valore applicativo di MistTrack, ma riflette anche i risultati ottenuti da SlowMist in anni di lavoro nel campo della sicurezza blockchain e dell'antiriciclaggio, fornendo un forte supporto per lo sviluppo conforme dell'industria fintech e delle risorse digitali di Hong Kong.

MistTrack vince il premio Gold FinTech HKICT Awards 2025, stabilendo un nuovo standard di conformità sulla catena

Il 21 novembre, la cerimonia di premiazione dei HKICT Awards 2025, organizzata dall'Ufficio per le Politiche Digitali del Governo della Regione Amministrativa Speciale di Hong Kong, si è tenuta con grande pompa al Centro Congressi e Esposizioni di Hong Kong, e il sistema di tracciamento antiriciclaggio MistTrack di SlowMist ha vinto il premio FinTech (RegTech: Regolamentazione e gestione del rischio) Gold.

SlowMist Partner & CPO——Keywolf è stato invitato alla cerimonia e ha pronunciato un discorso di accettazione, testimoniando insieme a ospiti provenienti dal governo, autorità di regolamentazione e settore finanziario questo momento.

Questo premio non solo riconosce le capacità tecniche e il valore applicativo di MistTrack, ma riflette anche i risultati ottenuti da SlowMist in anni di lavoro nel campo della sicurezza blockchain e dell'antiriciclaggio, fornendo un forte supporto per lo sviluppo conforme dell'industria fintech e delle risorse digitali di Hong Kong.
Traduci
三方并肩:NOFX AI 交易系统漏洞守卫战背景 随着 AI 大模型实盘交易竞赛的升温,越来越多的加密社区与开发者开始尝试以 AI 驱动的自动化交易,诸多开源方案也被快速投入使用。然而,这些项目中不乏安全隐患。 NOFX AI 是一款基于 DeepSeek/Qwen AI 的开源加密货币期货自动交易系统,支持 Binance、Hyperliquid 与 Aster DEX 等交易所。慢雾安全团队接到 @Endlessss20 提供的最初情报,怀疑该系统可能会导致交易所 API Key 等泄漏,遂对此展开安全分析。 开源地址:https://github.com/NoFxAiOS/nofx 漏洞成因分析 经过慢雾安全团队的深入分析,发现 NOFX AI 在不同 commit 版本中存在两类主要鉴权问题。 “零鉴权”漏洞版本 2025 年 10 月 31 日的提交 517d0caf6fb091235e56c27889170b53a16e4e6b(origin/main、origin/dev 等分支均包含)引入了“默认管理员模式”,该 commit 版本的管理员模式默认开启且中间件直接放行。 config.json.example:1-24 与数据库迁移脚本都把 admin_mode 设为 true,main.go:42-63 在读取后直接调用 auth.SetAdminMode(true)。 更关键的是,在代码 api/server.go#L799 可以看到,只要 auth.IsAdminMode() 为 true,中间件会直接 return,完全跳过了 Authorization 认证头的检查。 因此在这个 commit 提交及之前,只要部署保持默认管理员模式,任何人都能直接访问 /api/exchanges,拿到全部交易所 API/私钥。 在这种模式下,所有受鉴权保护的 API 包括 /api/exchanges 都会按 “admin” 身份执行,因此任何人只需向公开的 API 发起 GET 请求就能拿到数据库中 ExchangeConfig 的完整内容。 ExchangeConfig 字段包括 api_key、secret_key、hyperliquid_wallet_addr 以及 aster_private_key,均为交易所登录密钥或私钥。也就是说,只要保持默认管理员模式,任何人都可直接访问 /api/exchanges 并获取全部交易所 API/私钥。这份 commit 的代码相当于将所有交易所密钥暴露在一个无需登录的 GET 接口上。 要求 Authorization 的版本 在 2025 年 11 月 5 日的提交 be768d91a3969b39741623c9507f3119e583eb16(PR #540 “Enable admin password in admin mode”) 中, 开发者移除了原先只要检测到 admin_mode 就直接放行不验证 Authorization 的逻辑。 需要注意的是该 commit 目前只在 dev 系列分支里(包括本地 dev 和 origin/dev 等)。origin/main 并没有包含这个提交。 authMiddleware 被改写为 api/server.go:1471-1511 的形式,必须携带 Authorization: Bearer <token> 才能进入受保护路由。若格式错误或 JWT 验证失败,会直接返回 401。 同一提交还新增了 /api/admin-login,要求部署者设置环境变量 NOFX_ADMIN_PASSWORD,也就是管理员模式不再是“无需登录自动生效”。如果 admin_mode 还是 true,main.go:203-226 会检查环境变量 NOFX_ADMIN_PASSWORD,并调用 log.Fatalf 直接终止进程,除非事先设置了该变量。设置完成后,管理员必须通过新的 /api/admin-login 接口提交这个密码才能拿到 JWT;没设密码就启动,会在初始化阶段被强制退出。 不过,这次改动只是把“完全无鉴权”升级为“必须提供 JWT”,仍然没有解决两个核心问题。 一是 config.json.example:1-27 依旧写死 jwt_secret,main.go:203-214 在环境变量缺失时继续回退到那个公开字符串。 若开发者直接使用示例配置文件,将导致默认密钥被启用,从而存在安全风险。而项目中的的默认部署脚本 start.sh 文件在检测到缺失配置时,会直接复制示例配置文件来使用。 二是 /api/exchanges 仍然以 JSON 形式把 api_key、secret_key、Aster 私钥等敏感字段原样返回。 因此,该版本访问 /api/exchanges 虽需 Authorization,但攻击者仍可通过默认密钥创建 JWT 或调用默认登录接口获取 token,从而读取全部密钥。 当前版本固定 JWT 问题依旧存在 截至目前(2025 年 11 月 13 日左右),dev 分支的 HEAD 为 b2e4be91523dc606be8708ec6602fecbbb0c20ea(PR #546 “Feature/faq”)。慢雾安全团队重新 checkout 这份提交后核对发现: authMiddleware 仍是 api/server.go:1471-1511 的实现,需要 Bearer token;/api/exchanges 仍直接返回 ExchangeConfig(api/server.go:1009-1021);config.json.example:1-27 和 main.go:198-226 依旧硬编码 admin_mode=true 与默认 jwt_secret。 因此,只要运维人员没有主动更换 jwt_secret 并关闭管理员模式,攻击者仍可利用公开密钥创建固定 JWT,进而访问 /api/exchanges 并获取所有交易所 API/私钥。换言之,2025-11-05 的修复仅仅把漏洞从“零鉴权”变成了“凭默认密钥鉴权”,问题的根源依然存在。 影响 我们根据程序特征,全网搜索,发现公网存在 1000+ 已经私有化部署并且对外开放的系统: 慢雾安全团队意识到,随时可能出现攻击情况,第一时间全盘考虑安全方案,最终我们决定联系币安安全团队、OKX 安全团队,慢雾与币安、OKX 成立安全作战室,我们提供情报、影响范围,币安安全团队、OKX 安全团队各自独立交叉验证,根据获得的 api_key 反向推进,从系统层面定位受影响用户,告知用户面临的安全风险,第一时间更换 api_key、secret_key 等信息,防止用户资产被对敲导致资损,保护用户资产安全。 截至 11 月 17 日,所有受影响的 CEX 用户均已完成通知,并已废弃相关密钥,用户资产处于安全状态。 对于少数 Aster、Hyperliquid 用户,慢雾与币安团队已尝试主动联系,但由于地址为去中心化钱包地址,我们无法直接触达具体用户。如您正在使用 Aster、Hyperliquid 的自动化交易系统,请及时检查并处理相关风险。 同时,我们将与 NOFX AI 团队沟通本次漏洞详情,并提供修复建议,协助其完善系统安全。 总结与建议 当下 AI 大模型量化项目正热,但多数开源实现仍处于早期阶段。部署这类新兴开源系统时,务必要先做充分的代码安全审计并强化风控措施,避免造成资金的损失。 综合上述分析,NOFX 项目虽经修复尝试,但核心问题仍未解决。任何部署 NOFX 项目的 commit 517d0caf 及更早版本(origin/main 目前仍停在这一代)都处于“无需 Authorization”状态,必须立即升级或手工关闭 admin 模式。 即便升级到 be768d9 或当前 HEAD,如果继续使用默认 jwt_secret,攻击者仍可以通过创建固定 Authorization 头拿到密钥。要彻底修复该漏洞,需要同时做到: 1. 随机化 JWT 密钥:启动时若发现 jwt_secret 与模板相同,拒绝运行;建议改为写入安全存储或密钥管理系统。 2. 禁用默认管理员模式:仅在显式配置时才允许 admin 模式,并要求强密码 + OTP;非 admin 模式下 /api/admin-login 应直接关闭。 3. 最小化 /api/exchanges 响应:默认只返回启用状态、测试网标志等非敏感字段;导出 API/私钥需单独接口并二次验证,且服务端对字段做脱敏或加密。 在开发团队完成这些修复之前,任何面向公网的部署都应视为高危。尤其是 origin/main 仍处于 517d0c 的“零鉴权”阶段,维护方需尽快同步最新代码并严格执行自定义密钥及接口加固策略。 致谢 再次感谢 @Endlessss20 提供的最初情报源!

三方并肩:NOFX AI 交易系统漏洞守卫战

背景
随着 AI 大模型实盘交易竞赛的升温,越来越多的加密社区与开发者开始尝试以 AI 驱动的自动化交易,诸多开源方案也被快速投入使用。然而,这些项目中不乏安全隐患。

NOFX AI 是一款基于 DeepSeek/Qwen AI 的开源加密货币期货自动交易系统,支持 Binance、Hyperliquid 与 Aster DEX 等交易所。慢雾安全团队接到 @Endlessss20 提供的最初情报,怀疑该系统可能会导致交易所 API Key 等泄漏,遂对此展开安全分析。
开源地址:https://github.com/NoFxAiOS/nofx
漏洞成因分析
经过慢雾安全团队的深入分析,发现 NOFX AI 在不同 commit 版本中存在两类主要鉴权问题。
“零鉴权”漏洞版本
2025 年 10 月 31 日的提交 517d0caf6fb091235e56c27889170b53a16e4e6b(origin/main、origin/dev 等分支均包含)引入了“默认管理员模式”,该 commit 版本的管理员模式默认开启且中间件直接放行。
config.json.example:1-24 与数据库迁移脚本都把 admin_mode 设为 true,main.go:42-63 在读取后直接调用 auth.SetAdminMode(true)。



更关键的是,在代码 api/server.go#L799 可以看到,只要 auth.IsAdminMode() 为 true,中间件会直接 return,完全跳过了 Authorization 认证头的检查。

因此在这个 commit 提交及之前,只要部署保持默认管理员模式,任何人都能直接访问 /api/exchanges,拿到全部交易所 API/私钥。
在这种模式下,所有受鉴权保护的 API 包括 /api/exchanges 都会按 “admin” 身份执行,因此任何人只需向公开的 API 发起 GET 请求就能拿到数据库中 ExchangeConfig 的完整内容。
ExchangeConfig 字段包括 api_key、secret_key、hyperliquid_wallet_addr 以及 aster_private_key,均为交易所登录密钥或私钥。也就是说,只要保持默认管理员模式,任何人都可直接访问 /api/exchanges 并获取全部交易所 API/私钥。这份 commit 的代码相当于将所有交易所密钥暴露在一个无需登录的 GET 接口上。

要求 Authorization 的版本
在 2025 年 11 月 5 日的提交 be768d91a3969b39741623c9507f3119e583eb16(PR #540 “Enable admin password in admin mode”) 中, 开发者移除了原先只要检测到 admin_mode 就直接放行不验证 Authorization 的逻辑。
需要注意的是该 commit 目前只在 dev 系列分支里(包括本地 dev 和 origin/dev 等)。origin/main 并没有包含这个提交。
authMiddleware 被改写为 api/server.go:1471-1511 的形式,必须携带 Authorization: Bearer <token> 才能进入受保护路由。若格式错误或 JWT 验证失败,会直接返回 401。

同一提交还新增了 /api/admin-login,要求部署者设置环境变量 NOFX_ADMIN_PASSWORD,也就是管理员模式不再是“无需登录自动生效”。如果 admin_mode 还是 true,main.go:203-226 会检查环境变量 NOFX_ADMIN_PASSWORD,并调用 log.Fatalf 直接终止进程,除非事先设置了该变量。设置完成后,管理员必须通过新的 /api/admin-login 接口提交这个密码才能拿到 JWT;没设密码就启动,会在初始化阶段被强制退出。

不过,这次改动只是把“完全无鉴权”升级为“必须提供 JWT”,仍然没有解决两个核心问题。
一是 config.json.example:1-27 依旧写死 jwt_secret,main.go:203-214 在环境变量缺失时继续回退到那个公开字符串。
若开发者直接使用示例配置文件,将导致默认密钥被启用,从而存在安全风险。而项目中的的默认部署脚本 start.sh 文件在检测到缺失配置时,会直接复制示例配置文件来使用。

二是 /api/exchanges 仍然以 JSON 形式把 api_key、secret_key、Aster 私钥等敏感字段原样返回。
因此,该版本访问 /api/exchanges 虽需 Authorization,但攻击者仍可通过默认密钥创建 JWT 或调用默认登录接口获取 token,从而读取全部密钥。

当前版本固定 JWT 问题依旧存在
截至目前(2025 年 11 月 13 日左右),dev 分支的 HEAD 为 b2e4be91523dc606be8708ec6602fecbbb0c20ea(PR #546 “Feature/faq”)。慢雾安全团队重新 checkout 这份提交后核对发现:
authMiddleware 仍是 api/server.go:1471-1511 的实现,需要 Bearer token;/api/exchanges 仍直接返回 ExchangeConfig(api/server.go:1009-1021);config.json.example:1-27 和 main.go:198-226 依旧硬编码 admin_mode=true 与默认 jwt_secret。
因此,只要运维人员没有主动更换 jwt_secret 并关闭管理员模式,攻击者仍可利用公开密钥创建固定 JWT,进而访问 /api/exchanges 并获取所有交易所 API/私钥。换言之,2025-11-05 的修复仅仅把漏洞从“零鉴权”变成了“凭默认密钥鉴权”,问题的根源依然存在。
影响
我们根据程序特征,全网搜索,发现公网存在 1000+ 已经私有化部署并且对外开放的系统:


慢雾安全团队意识到,随时可能出现攻击情况,第一时间全盘考虑安全方案,最终我们决定联系币安安全团队、OKX 安全团队,慢雾与币安、OKX 成立安全作战室,我们提供情报、影响范围,币安安全团队、OKX 安全团队各自独立交叉验证,根据获得的 api_key 反向推进,从系统层面定位受影响用户,告知用户面临的安全风险,第一时间更换 api_key、secret_key 等信息,防止用户资产被对敲导致资损,保护用户资产安全。
截至 11 月 17 日,所有受影响的 CEX 用户均已完成通知,并已废弃相关密钥,用户资产处于安全状态。
对于少数 Aster、Hyperliquid 用户,慢雾与币安团队已尝试主动联系,但由于地址为去中心化钱包地址,我们无法直接触达具体用户。如您正在使用 Aster、Hyperliquid 的自动化交易系统,请及时检查并处理相关风险。
同时,我们将与 NOFX AI 团队沟通本次漏洞详情,并提供修复建议,协助其完善系统安全。
总结与建议
当下 AI 大模型量化项目正热,但多数开源实现仍处于早期阶段。部署这类新兴开源系统时,务必要先做充分的代码安全审计并强化风控措施,避免造成资金的损失。
综合上述分析,NOFX 项目虽经修复尝试,但核心问题仍未解决。任何部署 NOFX 项目的 commit 517d0caf 及更早版本(origin/main 目前仍停在这一代)都处于“无需 Authorization”状态,必须立即升级或手工关闭 admin 模式。
即便升级到 be768d9 或当前 HEAD,如果继续使用默认 jwt_secret,攻击者仍可以通过创建固定 Authorization 头拿到密钥。要彻底修复该漏洞,需要同时做到:
1. 随机化 JWT 密钥:启动时若发现 jwt_secret 与模板相同,拒绝运行;建议改为写入安全存储或密钥管理系统。
2. 禁用默认管理员模式:仅在显式配置时才允许 admin 模式,并要求强密码 + OTP;非 admin 模式下 /api/admin-login 应直接关闭。
3. 最小化 /api/exchanges 响应:默认只返回启用状态、测试网标志等非敏感字段;导出 API/私钥需单独接口并二次验证,且服务端对字段做脱敏或加密。
在开发团队完成这些修复之前,任何面向公网的部署都应视为高危。尤其是 origin/main 仍处于 517d0c 的“零鉴权”阶段,维护方需尽快同步最新代码并严格执行自定义密钥及接口加固策略。
致谢
再次感谢 @Endlessss20 提供的最初情报源!
Traduci
美国打击朝鲜加密资产洗钱网络:多名银行职员及多个金融机构受影响作者:77 & Lisa 编辑:77 2025 年 11 月 4 日,美国财政部外国资产控制办公室(OFAC) 宣布,对朝鲜多名银行职员及金融机构实施新一轮制裁,此次行动冻结了 8 名个人和 2 家实体在美国境内或由美国人控制的所有资产。这些个人和实体被指控通过网络犯罪、信息技术(IT) 劳工欺诈等手段为朝鲜政权筹集资金,用以支持其核武与导弹计划。 制裁详情 根据美国财政部的通报,长期以来朝鲜政府依靠包括网络犯罪在内的各种非法活动为其大规模杀伤性武器和弹道导弹项目筹集资金,并指示其黑客通过网络间谍、破坏性攻击和金融盗窃等手段牟利。据统计,过去三年与朝鲜有关的网络犯罪分子已窃取超过 30 亿美元资产,主要以加密货币形式转移。同时,大量朝鲜信息技术(IT) 从业人员通过在自由职业网站上注册账户并申请工作合同时使用虚假或盗用的身份信息来隐瞒自己的国籍和身份,从事各种 IT 开发工作,每年赚取数亿美元。在某些情况下,他们还会与其他外国程序员合作完成项目并分配收益。 美国财政部强调,朝鲜得以通过国际金融体系转移和清洗这些非法所得,依赖于一个由境内外银行代表、金融机构及空壳公司组成的国际金融机构代表网络。这些代理分布在包括中国和俄罗斯在内的多个国家,为朝鲜提供进入国际市场和金融体系的渠道,使其能够通过欺诈性 IT 工作、数字资产盗窃和规避制裁等活动获取资金。 此次被制裁对象包括: 1、机构(2 家): Ryujong Credit Bank —— 一家总部位于朝鲜平壤的金融机构,曾在中国与朝鲜之间提供协助规避制裁的金融服务,包括汇回朝鲜的外汇收入、洗钱以及为海外朝鲜劳工处理金融交易。Korea Mangyongdae Computer Technology Corporation (KMCTC) —— 一家总部位于朝鲜平壤的 IT 公司,据称在中国沈阳和丹东至少两个城市运营 IT 劳工派遣业务。KMCTC 的 IT 劳工曾利用中国公民作为银行代理,以掩盖其非法创收活动所得资金的真实来源。 2、个人(8 名): Choe Chun Pom:作为 Central Bank of the DPRK 在俄罗斯的代表,他曾处理超过 20 万美元的美元和人民币交易,并负责协调俄罗斯官员访问平壤的行程。Han Hong Gil:Koryo Commercial Bank Ltd 雇员,为受制裁的 Ryujong Credit Bank 协调超过 63 万美元的美元和人民币交易。 Jang Kuk Chol 与 Ho Jong Son:两人为 Cheil Credit Bank(又名 First Credit Bank,原名 Kyongyong Credit Bank)的资金管理人员,直接负责管理包括价值 530 万美元加密货币在内的海外资金池。其中部分资金可追踪至朝鲜国家级勒索软件团伙及 IT 劳务网络。他们被制裁的原因是“为网络犯罪活动提供资金支持与技术协助”。 Ho Yong Chol:驻中国的朝鲜金融代表,为 Korea Daesong Bank 转移超过 250 万美元的美元与人民币,并协助另一朝鲜政府关联机构操作 8500 万美元的资金流。他被认定为“代表被制裁银行行事”,并为朝鲜金融体系规避制裁提供渠道。 Jong Sung Hyok:担任 Foreign Trade Bank (FTB) 驻俄罗斯海参崴代表处负责人,主要负责协助银行开展跨境结算及洗钱业务。 Ri Jin Hyok:FTB 代表,协助该行旗下空壳公司转移超过 35 万美元的美元、人民币和欧元资金。U, Yong Su:现任 KMCTC 负责人,因管理 KMCTC、参与海外 IT 劳工及洗钱活动而被列入制裁名单。 这 8 名个人构成了朝鲜在中国与俄罗斯的金融代理网络核心,负责为朝鲜的非法活动提供资金转移、账户开设与洗钱服务。 制裁地址分析 此外,OFAC 在更新 SDN List 时,列出了 Cheil Credit Bank 关联的 53 个加密货币地址。 我们通过慢雾旗下的链上追踪 & 反洗钱工具 MistTrack 对此次制裁名单中的 53 个 USDT-TRC20 地址进行了分析,分析结果如下: 这 53 个地址累计共接收约 1,600 万枚 USDT-TRC20。资金来源主要集中在几家主流交易所的热钱包,也有部分来自此前其他事件中已被制裁的地址。 截至目前,约 60% 的地址余额为 0,资金已经被转移或清洗;剩下约 40% 的地址仍持有资金,单个地址余额在 27 万到 38 万 USDT 不等,目前余额合计约 650 万 USDT,这些资金已全部被 Tether 冻结。 从活跃时间来看,这 53 个制裁地址的交易活动覆盖了 2023 年 8 月 ~ 2025 年 7 月,其中 2024 年中 ~ 2025 年上半年为密集期。2025 年 1 月 ~ 5 月仍有大量交易,尤其是 5 月份,几乎每天都有多笔交易;少数地址活跃时间较短,仅几天到一周(如 5 月 6 日 ~ 5 月 7 日);到了 8 月初之后明显减少,大部分地址在制裁公告前一周就停止了新交易。 在交易路径和频率上,我们观察到地址间存在明显的多级转移与交叉汇聚特征,例如,TGKgL、TGpNz、TQKQ4、TXFUY 等地址之间存在反复互转,推测是为了掩盖资金来源、混淆转移轨迹。 此外,多个地址(如 TGKgL、TBwghb、TMECK)曾向 Binance、MEXC 等平台充值或转入。 反洗钱建议 此次制裁凸显了朝鲜通过网络犯罪、IT 劳工欺诈及国际金融代理网络等手段筹集资金并规避制裁的风险。为降低相关风险,建议从业者在接收或转账数字资产前,使用链上追踪工具(如 MistTrack)对交易对手地址进行实时筛查,了解其历史交易行为及潜在风险,确认资金来源是否透明合规,避免接收来自受制裁钱包、已知高风险地址或可疑交易路径的资产;而企业、交易所、服务商及其他项目方则需落实客户身份识别(KYC) 和链上交易监控(KYT) 机制,持续追踪资金流向,识别潜在高风险地址、受制裁实体及可疑资金,避免与高风险对象产生业务关联,从而降低被动卷入制裁网络或非法资金流通的风险。 基于多年区块链安全研究和风控实践,慢雾(SlowMist) 旗下反洗钱追踪分析系统 MistTrack 已为多家交易所、企业提供稳定可靠的链上风控支持和强有力的 AML 合规解决方案,并为个人用户、企业团队和开发者提供准确的数据分析、实时的风险监控以及全面的合规支持。MistTrack 可以检测资金来源,筛查资金是否来自受制裁钱包或高风险地址,避免接收被污染资金;还可以实时风控,在交易前进行地址审查,避免与受制裁地址或可疑资金往来,降低被冻结的可能性。目前,MistTrack 已积累 4 亿多个地址标签,一千多家实体,50 万 + 威胁情报数据,9000 万 + 风险地址,为数字资产安全与打击洗钱犯罪提供了坚实支撑。更多链上反洗钱实践经验,可参考我们此前的案例分享文章:[案例分享|MistTrack 助力虚拟资产基金实现反洗钱合规风控](https://www.binance.com/zh-CN/square/post/30070900142474),了解实际操作与应用场景。如需了解更多信息,请访问 https://aml.slowmist.com. 相关链接: https://home.treasury.gov/news/press-releases/sb0302 https://ofac.treasury.gov/recent-actions/20251104

美国打击朝鲜加密资产洗钱网络:多名银行职员及多个金融机构受影响

作者:77 & Lisa
编辑:77
2025 年 11 月 4 日,美国财政部外国资产控制办公室(OFAC) 宣布,对朝鲜多名银行职员及金融机构实施新一轮制裁,此次行动冻结了 8 名个人和 2 家实体在美国境内或由美国人控制的所有资产。这些个人和实体被指控通过网络犯罪、信息技术(IT) 劳工欺诈等手段为朝鲜政权筹集资金,用以支持其核武与导弹计划。

制裁详情
根据美国财政部的通报,长期以来朝鲜政府依靠包括网络犯罪在内的各种非法活动为其大规模杀伤性武器和弹道导弹项目筹集资金,并指示其黑客通过网络间谍、破坏性攻击和金融盗窃等手段牟利。据统计,过去三年与朝鲜有关的网络犯罪分子已窃取超过 30 亿美元资产,主要以加密货币形式转移。同时,大量朝鲜信息技术(IT) 从业人员通过在自由职业网站上注册账户并申请工作合同时使用虚假或盗用的身份信息来隐瞒自己的国籍和身份,从事各种 IT 开发工作,每年赚取数亿美元。在某些情况下,他们还会与其他外国程序员合作完成项目并分配收益。
美国财政部强调,朝鲜得以通过国际金融体系转移和清洗这些非法所得,依赖于一个由境内外银行代表、金融机构及空壳公司组成的国际金融机构代表网络。这些代理分布在包括中国和俄罗斯在内的多个国家,为朝鲜提供进入国际市场和金融体系的渠道,使其能够通过欺诈性 IT 工作、数字资产盗窃和规避制裁等活动获取资金。
此次被制裁对象包括:
1、机构(2 家):
Ryujong Credit Bank —— 一家总部位于朝鲜平壤的金融机构,曾在中国与朝鲜之间提供协助规避制裁的金融服务,包括汇回朝鲜的外汇收入、洗钱以及为海外朝鲜劳工处理金融交易。Korea Mangyongdae Computer Technology Corporation (KMCTC) —— 一家总部位于朝鲜平壤的 IT 公司,据称在中国沈阳和丹东至少两个城市运营 IT 劳工派遣业务。KMCTC 的 IT 劳工曾利用中国公民作为银行代理,以掩盖其非法创收活动所得资金的真实来源。
2、个人(8 名):
Choe Chun Pom:作为 Central Bank of the DPRK 在俄罗斯的代表,他曾处理超过 20 万美元的美元和人民币交易,并负责协调俄罗斯官员访问平壤的行程。Han Hong Gil:Koryo Commercial Bank Ltd 雇员,为受制裁的 Ryujong Credit Bank 协调超过 63 万美元的美元和人民币交易。
Jang Kuk Chol 与 Ho Jong Son:两人为 Cheil Credit Bank(又名 First Credit Bank,原名 Kyongyong Credit Bank)的资金管理人员,直接负责管理包括价值 530 万美元加密货币在内的海外资金池。其中部分资金可追踪至朝鲜国家级勒索软件团伙及 IT 劳务网络。他们被制裁的原因是“为网络犯罪活动提供资金支持与技术协助”。
Ho Yong Chol:驻中国的朝鲜金融代表,为 Korea Daesong Bank 转移超过 250 万美元的美元与人民币,并协助另一朝鲜政府关联机构操作 8500 万美元的资金流。他被认定为“代表被制裁银行行事”,并为朝鲜金融体系规避制裁提供渠道。
Jong Sung Hyok:担任 Foreign Trade Bank (FTB) 驻俄罗斯海参崴代表处负责人,主要负责协助银行开展跨境结算及洗钱业务。
Ri Jin Hyok:FTB 代表,协助该行旗下空壳公司转移超过 35 万美元的美元、人民币和欧元资金。U, Yong Su:现任 KMCTC 负责人,因管理 KMCTC、参与海外 IT 劳工及洗钱活动而被列入制裁名单。
这 8 名个人构成了朝鲜在中国与俄罗斯的金融代理网络核心,负责为朝鲜的非法活动提供资金转移、账户开设与洗钱服务。
制裁地址分析
此外,OFAC 在更新 SDN List 时,列出了 Cheil Credit Bank 关联的 53 个加密货币地址。


我们通过慢雾旗下的链上追踪 & 反洗钱工具 MistTrack 对此次制裁名单中的 53 个 USDT-TRC20 地址进行了分析,分析结果如下:
这 53 个地址累计共接收约 1,600 万枚 USDT-TRC20。资金来源主要集中在几家主流交易所的热钱包,也有部分来自此前其他事件中已被制裁的地址。

截至目前,约 60% 的地址余额为 0,资金已经被转移或清洗;剩下约 40% 的地址仍持有资金,单个地址余额在 27 万到 38 万 USDT 不等,目前余额合计约 650 万 USDT,这些资金已全部被 Tether 冻结。

从活跃时间来看,这 53 个制裁地址的交易活动覆盖了 2023 年 8 月 ~ 2025 年 7 月,其中 2024 年中 ~ 2025 年上半年为密集期。2025 年 1 月 ~ 5 月仍有大量交易,尤其是 5 月份,几乎每天都有多笔交易;少数地址活跃时间较短,仅几天到一周(如 5 月 6 日 ~ 5 月 7 日);到了 8 月初之后明显减少,大部分地址在制裁公告前一周就停止了新交易。

在交易路径和频率上,我们观察到地址间存在明显的多级转移与交叉汇聚特征,例如,TGKgL、TGpNz、TQKQ4、TXFUY 等地址之间存在反复互转,推测是为了掩盖资金来源、混淆转移轨迹。

此外,多个地址(如 TGKgL、TBwghb、TMECK)曾向 Binance、MEXC 等平台充值或转入。

反洗钱建议
此次制裁凸显了朝鲜通过网络犯罪、IT 劳工欺诈及国际金融代理网络等手段筹集资金并规避制裁的风险。为降低相关风险,建议从业者在接收或转账数字资产前,使用链上追踪工具(如 MistTrack)对交易对手地址进行实时筛查,了解其历史交易行为及潜在风险,确认资金来源是否透明合规,避免接收来自受制裁钱包、已知高风险地址或可疑交易路径的资产;而企业、交易所、服务商及其他项目方则需落实客户身份识别(KYC) 和链上交易监控(KYT) 机制,持续追踪资金流向,识别潜在高风险地址、受制裁实体及可疑资金,避免与高风险对象产生业务关联,从而降低被动卷入制裁网络或非法资金流通的风险。

基于多年区块链安全研究和风控实践,慢雾(SlowMist) 旗下反洗钱追踪分析系统 MistTrack 已为多家交易所、企业提供稳定可靠的链上风控支持和强有力的 AML 合规解决方案,并为个人用户、企业团队和开发者提供准确的数据分析、实时的风险监控以及全面的合规支持。MistTrack 可以检测资金来源,筛查资金是否来自受制裁钱包或高风险地址,避免接收被污染资金;还可以实时风控,在交易前进行地址审查,避免与受制裁地址或可疑资金往来,降低被冻结的可能性。目前,MistTrack 已积累 4 亿多个地址标签,一千多家实体,50 万 + 威胁情报数据,9000 万 + 风险地址,为数字资产安全与打击洗钱犯罪提供了坚实支撑。更多链上反洗钱实践经验,可参考我们此前的案例分享文章:案例分享|MistTrack 助力虚拟资产基金实现反洗钱合规风控,了解实际操作与应用场景。如需了解更多信息,请访问 https://aml.slowmist.com.
相关链接:
https://home.treasury.gov/news/press-releases/sb0302
https://ofac.treasury.gov/recent-actions/20251104
Traduci
活动回顾|慢雾(SlowMist)亮相第十届香港金融科技周 202511 月 3 日,由香港财经事务及库务局、香港商务及经济发展局和香港投资推广署联合主办,并由香港金融管理局、香港证券及期货事务监察委员会及香港保险业监管局合办的“第十届香港金融科技周「Hong Kong Fintech Week 2025」在香港会议展览中心隆重揭幕。 作为全球领先的金融科技盛会之一,本届金融科技周以“策动金融科技新时代”为主题,吸引了来自超过 100 个经济体的逾 37,000 名与会者,约 800 名演讲嘉宾、700 多家参展机构及逾 30 个国际及中国内地代表团参与,再次印证了香港作为全球金融科技枢纽的强大吸引力与创新活力。 在开幕仪式上,香港特别行政区行政长官李家超发表主旨致辞,强调香港作为创新与协作桥梁的独特地位。他指出:“香港心系协作、力求创新,致力让企业、创业家、投资者及专业人士发挥所长。”李家超同时提到,香港在今年《联合国贸易和发展会议世界投资报告》中外来直接投资流入排名升至全球第三位,并在首次公开招股(IPO) 集资额方面表现亮眼,充分体现了香港作为“超级联系人”与“超级增值人”的国际地位。 慢雾(SlowMist) 深度参与多场主题活动 作为专注区块链生态安全的威胁情报公司,慢雾(SlowMist) 今年继续亮相香港金融科技周展区(展位号:5E-WB06),展示其在安全审计、反洗钱、威胁情报及合规服务等方面的最新成果与实践,吸引了众多行业嘉宾、媒体与参会者驻足交流。参会者对慢雾在区块链安全审计、反洗钱监控及威胁情报分析等领域的专业能力给予高度评价。 除在展区交流之外,慢雾安全团队亦受邀参与大会同期举办的多场主题论坛与圆桌讨论,以专业视角分享在区块链安全与合规领域的见解。 11 月 4 日中午,慢雾香港社区负责人 Tony Tan 受邀出席「区块链与 Web3 论坛」圆桌讨论《守护数字资产:网络风险、反洗钱与链上金融犯罪》,与业内专家共同剖析智能合约漏洞、基础设施攻击及社交工程攻击等常见风险场景。Tony Tan 在发言中指出:“真正的安全并非消灭风险,而是让风险可见、可控、可追溯。” 他分享了慢雾在多起大型安全事件中的链上追踪与威胁情报经验,强调行业要加强安全基础设施的协同建设,以威胁情报为纽带,形成监管机构、金融机构与安全团队之间的联合防线,共同推动 Web3 金融生态的透明化与可持续发展。 当日下午,慢雾(SlowMist) CPO Keywolf 参与由 HashKey Group 主办的「RWA: Onboard 峰会」圆桌《链上安全:数字时代的机构级信任》,与来自 HashKey Group、HashKey Chain 及蓝象智联的嘉宾探讨如何通过区块链技术构建机构级信任,确保现实资产(RWA) 安全上链。Keywolf 在讨论中表示:“构建透明、可验证的安全体系,是机构信任落地的前提,也是现实资产上链的稳固基石。” 次日,Keywolf 受邀出席由新火科技主办的「香港金融科技高峰论坛暨产品发布会」,参与圆桌讨论《传统资本与数字资产融合发展的合规思考》。在与来自法律、监管及金融机构的嘉宾交流中,他强调,随着监管框架逐步完善,传统金融机构正加速与加密产业融合;而慢雾正通过合规安全审计与 AML 技术,助力机构在稳健合规的框架下实现创新突破。 本届香港金融科技周的交流与合作,让慢雾进一步巩固了其在区块链安全与合规领域的行业影响力。随着金融科技的持续演进与监管体系的日趋完善,慢雾(SlowMist) 将继续秉持“慢而有为、雾释冰融”的理念,不断提升技术能力与国际合作水平,协助金融机构、企业及项目方实现合规运营与风险防控,共同促进全球 Web3 生态的安全与可持续发展。

活动回顾|慢雾(SlowMist)亮相第十届香港金融科技周 2025

11 月 3 日,由香港财经事务及库务局、香港商务及经济发展局和香港投资推广署联合主办,并由香港金融管理局、香港证券及期货事务监察委员会及香港保险业监管局合办的“第十届香港金融科技周「Hong Kong Fintech Week 2025」在香港会议展览中心隆重揭幕。

作为全球领先的金融科技盛会之一,本届金融科技周以“策动金融科技新时代”为主题,吸引了来自超过 100 个经济体的逾 37,000 名与会者,约 800 名演讲嘉宾、700 多家参展机构及逾 30 个国际及中国内地代表团参与,再次印证了香港作为全球金融科技枢纽的强大吸引力与创新活力。
在开幕仪式上,香港特别行政区行政长官李家超发表主旨致辞,强调香港作为创新与协作桥梁的独特地位。他指出:“香港心系协作、力求创新,致力让企业、创业家、投资者及专业人士发挥所长。”李家超同时提到,香港在今年《联合国贸易和发展会议世界投资报告》中外来直接投资流入排名升至全球第三位,并在首次公开招股(IPO) 集资额方面表现亮眼,充分体现了香港作为“超级联系人”与“超级增值人”的国际地位。

慢雾(SlowMist) 深度参与多场主题活动
作为专注区块链生态安全的威胁情报公司,慢雾(SlowMist) 今年继续亮相香港金融科技周展区(展位号:5E-WB06),展示其在安全审计、反洗钱、威胁情报及合规服务等方面的最新成果与实践,吸引了众多行业嘉宾、媒体与参会者驻足交流。参会者对慢雾在区块链安全审计、反洗钱监控及威胁情报分析等领域的专业能力给予高度评价。
除在展区交流之外,慢雾安全团队亦受邀参与大会同期举办的多场主题论坛与圆桌讨论,以专业视角分享在区块链安全与合规领域的见解。
11 月 4 日中午,慢雾香港社区负责人 Tony Tan 受邀出席「区块链与 Web3 论坛」圆桌讨论《守护数字资产:网络风险、反洗钱与链上金融犯罪》,与业内专家共同剖析智能合约漏洞、基础设施攻击及社交工程攻击等常见风险场景。Tony Tan 在发言中指出:“真正的安全并非消灭风险,而是让风险可见、可控、可追溯。” 他分享了慢雾在多起大型安全事件中的链上追踪与威胁情报经验,强调行业要加强安全基础设施的协同建设,以威胁情报为纽带,形成监管机构、金融机构与安全团队之间的联合防线,共同推动 Web3 金融生态的透明化与可持续发展。
当日下午,慢雾(SlowMist) CPO Keywolf 参与由 HashKey Group 主办的「RWA: Onboard 峰会」圆桌《链上安全:数字时代的机构级信任》,与来自 HashKey Group、HashKey Chain 及蓝象智联的嘉宾探讨如何通过区块链技术构建机构级信任,确保现实资产(RWA) 安全上链。Keywolf 在讨论中表示:“构建透明、可验证的安全体系,是机构信任落地的前提,也是现实资产上链的稳固基石。”
次日,Keywolf 受邀出席由新火科技主办的「香港金融科技高峰论坛暨产品发布会」,参与圆桌讨论《传统资本与数字资产融合发展的合规思考》。在与来自法律、监管及金融机构的嘉宾交流中,他强调,随着监管框架逐步完善,传统金融机构正加速与加密产业融合;而慢雾正通过合规安全审计与 AML 技术,助力机构在稳健合规的框架下实现创新突破。

本届香港金融科技周的交流与合作,让慢雾进一步巩固了其在区块链安全与合规领域的行业影响力。随着金融科技的持续演进与监管体系的日趋完善,慢雾(SlowMist) 将继续秉持“慢而有为、雾释冰融”的理念,不断提升技术能力与国际合作水平,协助金融机构、企业及项目方实现合规运营与风险防控,共同促进全球 Web3 生态的安全与可持续发展。
Traduci
积羽沉舟 —— Balancer 超1亿美元被黑分析作者:Kong & Lisa 编辑:77 背景 2025 年 11 月 3 日,老牌去中心化自动做市商协议 Balancer v2 遭到攻击,包括其 fork 协议在内的多个项目在多条链上损失约 1.2 亿美元,这使得本就不太景气的 DeFi 生态雪上加霜。以下是慢雾安全团队针对此次攻击事件的具体分析: 根本原因 Balancer v2 的 Composable Stable Pool 实现中(基于 Curve StableSwap 的 Stable Math),对缩放因子(scalingFactors) 的整数定点运算存在精度丢失问题,导致在代币兑换中产生微小、但可复利式积累的价差/误差。攻击者利用低流动性下小额兑换来放大此误差以显著的累计利润。 前置知识 在分析开始前,我们需要了解关于 Balancer 的一些关键性知识以便理解本次分析内容。 Composable Stable Pools(可组合稳定池) 可组合稳定资产池专为预期以接近平价或已知汇率的资产而设计的代币互换池子。例如,以接近1:1 互换的 USDC/USDT,或者以已知汇率互换的 WETH/stETH。 Balancer Pool Token (BPT) BPT 代表 Balancer 池子的份额,当用户向池子添加流动性时可以获得 BPT 以代表用户在池子中的流动性份额。 Composable(可组合性) 资金池允许使用 LP 与流动性资产进行互换以提高资本效率。例如,允许使用 BPT 代币与 WETH/stETH 等流动性代币之间进行互换。 Scaling Factor(缩放因子) Balancer 的底层池子中设计了一套用于管理小数精度以及舍入方向的方法,使得所有资金在进入池子进行计算前通过缩放因子确保精度以及小数舍入方向是有利于池子的。 Batch Swaps(批量互换) 批量互换功能允许用户在一笔交易内在同个/多个池子中进行不同代币之间的互换,池子通过虚拟数值进行内部记账,并在批量互换结束后进行结算。 攻击分析 这里以攻击者在以太坊上攻击涉及的两笔交易为例: 攻击交易:0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742 取款交易:0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569 1. 攻击者首先通过批量互换功能发起攻击交易,其使用 BPT 大量换出池子的流动性代币,这使得池子的流动性代币储备变得很低。 2. 在池子流动性代币储备下降后,攻击者开始进行流动性代币之间(osETH/WETH) 的互换操作。 3. 最后再将流动性代币换回 BPT 代币,并在多个池子不断的重复此操作。 4. 完成攻击交易后,攻击者通过独立的一笔取款交易调用 Vault 的 manageUserBalance 函数提取所获得利润。而这笔交易也正是早前被多个分析员误以为是攻击交易并进行分析,但实际这只是使用了正常的取款逻辑的正常取款交易。 5. 那么为什么攻击者可以看似简单的通过上述操作就可以无需支付任何代币就从 Vault 中取款呢?通过简单的观察我们可以发现,攻击者在完成批量互换后 Vault 内部记账余额都实现了增加,这使得攻击者可以直接从 Vault 中提取这些余额。 接下来我们具体剖析为何攻击者无需付出任何代币即可无中生有的让余额实现增长。 原理剖析 通过上述攻击分析我们可以知道,攻击者主要通过三个步骤实现获利: 使用 BPT 兑换流动性代币;进行流动性代币互换;将流动性代币换回 BPT。 我们首先分析 BPT 兑换流动性代币的过程,由于攻击者传入的兑换类型 kind 是 1,所以池子会将攻击者传入的兑换数额作为 amountOut 来计算攻击者应该提供多少 amountIn 进行兑换。这里不在赘述繁琐的调用链,我们直接分析 BPT 兑换的底层 _swapWithBpt 函数。 通过  swapWithBpt 函数我们可以发现其会先通过 upscaleArray 函数使用缩放因子对池子的代币储备数额进行缩放,以便统一价格精度与舍入方向。_upscaleArray 函数通过 FixedPoint.mulDown 进行具体的缩放操作。我们可以很快的知道 mulDown 会使得计算结果会向下舍入,即截断小数。 这将导致池子储备在缩放过程中如果存在小数的话会被直接截断。通过前置知识我们可以知道可组合性池子是专为预期以接近平价或已知汇率的资产而设计的代币互换池子,以这里的 WETH 与 osETH 为例,他们之间是有一个已知的汇率的。因此在计算 osETH 实际储备时是需要乘以汇率再进行缩放以统一价格。 很不幸的是,由于汇率的存在计算 osETH 的储备数额必然会被截断小数。 这就使得计算后的池子储备余额会小于预期,而 BPT 的价格是通过池子流动性代币总价格除 BPT 代币总供应量来计算的5,这意味着上述误差会使得 BPT 价格小于预期。 利用此误差造成的价差,攻击者在批量互换中的第三步将流动性代币换回 BPT 代币时将获得微小的利润。但这显然与攻击者巨大的获利相差甚远,因此关键在于批量互换中的第二步。 攻击者在进行流动性互换时使用的兑换类型 kind 仍然是 1,我们直接切入底层互换函数进行分析,可以很快发现 swapGivenOut 函数会先通过 upscale 函数进行缩放。 与先前的 _upscaleArray 函数一样会通过 FixedPoint.mulDown 函数对用户的兑换数额缩放后的值进行小数截断,这使得最终所需的输入代币 amountIn 数量将小于预期。如果兑换的数额巨大,那么这点误差是可以忽略的,但如果兑换数额很小时,这就将导致巨大的偏差。 攻击者也正是如此操作的,在批量互换中的第二步中,先将池子中的 osETH 的余额储备变得更小,随后进行精确的进行 17wei 的 osETH 小额兑换。 在进行缩放计算时实际的余额应该为 17.98825094772952。 但因为小数截断,最终余额仍为 17wei,0.98825094772952 相对于 17 来说,精度损失已经造成了巨大的偏差。以此计算的输入代币数量 amountIn 也会造成巨大的偏差。 为了确保能够循环累计此偏差,在批量互换中的第二步中攻击者会再将 osETH 换回 WETH,以确保下次仍有充足的流动性来进行小额互换。 而 WETH 本身就是汇率锚定的代币,因此 osETH -> WETH 的兑换过程中的缩放是以 1e18 进行的,因此并不会之前的误差累计造成影响。 至此,我们可以很清晰的了解整个攻击流程了: 攻击者通过 BPT 兑换流动性代币来降低池子的流动性代币储备以对小额互换做准备通过流动性代币之间 WETH -> osETH 的互换来为精确控制小额互换精度误差做准备精确的通过 WETH -> osETH 互换来累计精度误差通过流动性代币之间 osETH -> WETH 的互换来恢复流动性重复 2-4 的过程不断的放大误差将流动性代币换回 BPT 代币以此恢复流动性平衡利用小额代币互换放大的误差使得最终结算时 Out 的代币数额远大于所需的 In 的代币数额,以此获得巨大利润 MistTrack 分析 由于涉及项目较多,此小节仅分析本次事件中主要的地址及其资金流向。 1、地址 0xaa760d53541d8390074c61defeaba314675b8e3f 获利情况:在以太坊上获利,资产类型包括 osETH、USDC 等多种代币。 转移情况:将 ezETH、weETH、ankrETH 等多种代币,以及部分 osETH 兑换为 ETH 后,集中转出至地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2。 余额情况:主要包括7,838.3569 WETH 和 7,000 ETH。 初始资金来源:地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207,其资金来自 gas.zip。 通过对地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 进行分析,其在 gas.zip 的交易情况如下: 该地址不断将 Arbitrum 上的 ETH 分散转出到多条链后并发起攻击。再向上追溯,该地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的资金最初可追溯至 Tornado Cash: Tornado Cash → 0x86fedad11c4765700934639f1efe1fc01355c982:从 Tornado Cash 提取的 100 ETH + 0.1 ETH 转入此地址。0x86fedad11c4765700934639f1efe1fc01355c982 → 0x766a892f8ba102556c8537d02fca0ff4cacfc492:转移 15 ETH。0x766a892f8ba102556c8537d02fca0ff4cacfc492 → 跨链并进行 gas.zip 操作:将 5 ETH 从以太坊跨链至 Arbitrum 并转到地址 0x506de24d01e6c8623307c9ff5e3c8a945b553207。 2、地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2 获利情况:该地址为核心中转节点,接收来自多个链和上游地址的资金。上游来源:来自 Arbitrum 地址 0x872757006b6F2Fd65244C0a2A5fdd1f70A7780f4 转入 USDX 和 sUSDX; 来自 Sonic 地址 0x045371528A01071D6E5C934d42D641FD3cBE941c 的 stS; 来自上述以太坊地址 0xaa760d53541d8390074c61defeaba314675b8e3f 和 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的转入。 转移情况:在以太坊上通过 Velora、CowSwap、KyberSwap、ODOS 等平台将资产兑换为 ETH 与 WETH 以及通过 LI.FI 将部分资产分别跨链至 Arbitrum 与 Sonic; 在 Sonic 上通过 KyberSwap 将 stS 兑换为 S。 余额情况:除了将 7,000 ETH 转移给上述地址 0xaa760d53541d8390074c61defeaba314675b8e3f,其他资金均未转出。 相关地址已加入 SlowMist AML 的恶意地址库,我们将持续监控相关资金的异动。 11月6日,Balancer 官方发布了最新通报,其表示尽管此次攻击波及范围较广,但多方快速响应在短时间内显著降低了损失。 (https://x.com/Balancer/status/1986104426667401241) 目前的资金进展如下: SEAL Whitehat Safe Harbor (BIP-726, Oct 2024):得益于 2024 年 10 月启用的 SEAL Whitehat Safe Harbor (BIP-726) 法律框架,白帽团队在事件发生后得以迅速介入并协同处置。HyperNative 自动化应急暂停机制触发:08:06 UTC 时,Hypernative 的紧急暂停系统启动;到 08:07 UTC,受影响网络上的所有 CSPv6 资金池均已暂停,阻止进一步扩散。所有可暂停的 CSPv6 资金池已进入恢复模式,包括此前未纳入统计的低 TVL 资金池。CSPv6 工厂功能禁用:修复完成前,无法创建新的易受攻击池。受影响池的激励与排放全部终止,以保留 BAL 及合作方奖励资产。主要 LP 已安全退出:包括 Crypto.com(约 80 万美元,cdcETH/wstETH)与 Ether.fi(约 106 万美元,eBTC/wBTC)。Stakewise 追回资产:已追回 5,041 枚 osETH(约 1,900 万美元)及 13,495 枚 osGNO(约 170–200 万美元),约占被盗 osETH 的 73.5%,将按比例返还受影响用户。Berachain 验证者网络暂停:为控制 Balancer v2 在 BEX 上的风险敞口,链上操作已暂停并启动紧急分叉。Sonic Labs 冻结相关地址:对与 Beets(Sonic 上的 Balancer v2 分叉)相关的可疑攻击者地址实施冻结,防止资金继续转移或兑换。Base MEV 机器人协助回收:已协助追回约 15 万美元。BitFinding 白帽团队:在主网上成功拦截并追回约 60 万美元资产。Monerium 冻结 EURe 资产:约 130 万 EURe 被锁定,以防止资金进一步流动。Gnosis 桥限制措施:与 Monerium 团队协调,在 Gnosis Chain 上临时限制跨链转出,降低跨链传播风险。SEAL 团队与攻击者沟通:正在按照 SEAL 框架持续推进资金返还协商。更多白帽团队参与支援:包括 SNP 在内的多支安全团队正协助分析、救援及资金返还。 目前,Balancer 正与安全合作伙伴、研究人员、交易所及白帽团队积极合作,以推进资金回收。在完成验证与清算后,官方将公布更为详细的事后分析报告。 总结 本次攻击的核心在于攻击者利用了 Balancer v2 协议 Composable Stable Pool 实现中对缩放因子进行整数定点运算时存在的精度丢失缺陷。通过精心构造的小额兑换放大这种缺陷带来的误差使得攻击者在批量互换中积羽沉舟的制造出巨额利润。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的测试覆盖,特别需要考虑低流动性场景下的精度处理策略。 参考 [1] https://docs-v2.balancer.fi/concepts/pools/composable-stable.html [2] https://docs.balancer.fi/concepts/core-concepts/balancer-pool-tokens.html [3] https://docs.balancer.fi/concepts/vault/token-scaling.html [4] https://docs-v2.balancer.fi/reference/swaps/batch-swaps.html [5] https://docs-v2.balancer.fi/concepts/advanced/valuing-bpt/valuing-bpt.html#informational-price-evaluation

积羽沉舟 —— Balancer 超1亿美元被黑分析

作者:Kong & Lisa
编辑:77
背景
2025 年 11 月 3 日,老牌去中心化自动做市商协议 Balancer v2 遭到攻击,包括其 fork 协议在内的多个项目在多条链上损失约 1.2 亿美元,这使得本就不太景气的 DeFi 生态雪上加霜。以下是慢雾安全团队针对此次攻击事件的具体分析:
根本原因
Balancer v2 的 Composable Stable Pool 实现中(基于 Curve StableSwap 的 Stable Math),对缩放因子(scalingFactors) 的整数定点运算存在精度丢失问题,导致在代币兑换中产生微小、但可复利式积累的价差/误差。攻击者利用低流动性下小额兑换来放大此误差以显著的累计利润。
前置知识
在分析开始前,我们需要了解关于 Balancer 的一些关键性知识以便理解本次分析内容。
Composable Stable Pools(可组合稳定池)
可组合稳定资产池专为预期以接近平价或已知汇率的资产而设计的代币互换池子。例如,以接近1:1 互换的 USDC/USDT,或者以已知汇率互换的 WETH/stETH。
Balancer Pool Token (BPT)
BPT 代表 Balancer 池子的份额,当用户向池子添加流动性时可以获得 BPT 以代表用户在池子中的流动性份额。
Composable(可组合性)
资金池允许使用 LP 与流动性资产进行互换以提高资本效率。例如,允许使用 BPT 代币与 WETH/stETH 等流动性代币之间进行互换。
Scaling Factor(缩放因子)
Balancer 的底层池子中设计了一套用于管理小数精度以及舍入方向的方法,使得所有资金在进入池子进行计算前通过缩放因子确保精度以及小数舍入方向是有利于池子的。
Batch Swaps(批量互换)
批量互换功能允许用户在一笔交易内在同个/多个池子中进行不同代币之间的互换,池子通过虚拟数值进行内部记账,并在批量互换结束后进行结算。
攻击分析
这里以攻击者在以太坊上攻击涉及的两笔交易为例:
攻击交易:0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742
取款交易:0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569
1. 攻击者首先通过批量互换功能发起攻击交易,其使用 BPT 大量换出池子的流动性代币,这使得池子的流动性代币储备变得很低。
2. 在池子流动性代币储备下降后,攻击者开始进行流动性代币之间(osETH/WETH) 的互换操作。
3. 最后再将流动性代币换回 BPT 代币,并在多个池子不断的重复此操作。
4. 完成攻击交易后,攻击者通过独立的一笔取款交易调用 Vault 的 manageUserBalance 函数提取所获得利润。而这笔交易也正是早前被多个分析员误以为是攻击交易并进行分析,但实际这只是使用了正常的取款逻辑的正常取款交易。
5. 那么为什么攻击者可以看似简单的通过上述操作就可以无需支付任何代币就从 Vault 中取款呢?通过简单的观察我们可以发现,攻击者在完成批量互换后 Vault 内部记账余额都实现了增加,这使得攻击者可以直接从 Vault 中提取这些余额。
接下来我们具体剖析为何攻击者无需付出任何代币即可无中生有的让余额实现增长。
原理剖析
通过上述攻击分析我们可以知道,攻击者主要通过三个步骤实现获利:
使用 BPT 兑换流动性代币;进行流动性代币互换;将流动性代币换回 BPT。
我们首先分析 BPT 兑换流动性代币的过程,由于攻击者传入的兑换类型 kind 是 1,所以池子会将攻击者传入的兑换数额作为 amountOut 来计算攻击者应该提供多少 amountIn 进行兑换。这里不在赘述繁琐的调用链,我们直接分析 BPT 兑换的底层 _swapWithBpt 函数。
通过  swapWithBpt 函数我们可以发现其会先通过 upscaleArray 函数使用缩放因子对池子的代币储备数额进行缩放,以便统一价格精度与舍入方向。_upscaleArray 函数通过 FixedPoint.mulDown 进行具体的缩放操作。我们可以很快的知道 mulDown 会使得计算结果会向下舍入,即截断小数。
这将导致池子储备在缩放过程中如果存在小数的话会被直接截断。通过前置知识我们可以知道可组合性池子是专为预期以接近平价或已知汇率的资产而设计的代币互换池子,以这里的 WETH 与 osETH 为例,他们之间是有一个已知的汇率的。因此在计算 osETH 实际储备时是需要乘以汇率再进行缩放以统一价格。
很不幸的是,由于汇率的存在计算 osETH 的储备数额必然会被截断小数。
这就使得计算后的池子储备余额会小于预期,而 BPT 的价格是通过池子流动性代币总价格除 BPT 代币总供应量来计算的5,这意味着上述误差会使得 BPT 价格小于预期。
利用此误差造成的价差,攻击者在批量互换中的第三步将流动性代币换回 BPT 代币时将获得微小的利润。但这显然与攻击者巨大的获利相差甚远,因此关键在于批量互换中的第二步。
攻击者在进行流动性互换时使用的兑换类型 kind 仍然是 1,我们直接切入底层互换函数进行分析,可以很快发现 swapGivenOut 函数会先通过 upscale 函数进行缩放。
与先前的 _upscaleArray 函数一样会通过 FixedPoint.mulDown 函数对用户的兑换数额缩放后的值进行小数截断,这使得最终所需的输入代币 amountIn 数量将小于预期。如果兑换的数额巨大,那么这点误差是可以忽略的,但如果兑换数额很小时,这就将导致巨大的偏差。
攻击者也正是如此操作的,在批量互换中的第二步中,先将池子中的 osETH 的余额储备变得更小,随后进行精确的进行 17wei 的 osETH 小额兑换。
在进行缩放计算时实际的余额应该为 17.98825094772952。
但因为小数截断,最终余额仍为 17wei,0.98825094772952 相对于 17 来说,精度损失已经造成了巨大的偏差。以此计算的输入代币数量 amountIn 也会造成巨大的偏差。
为了确保能够循环累计此偏差,在批量互换中的第二步中攻击者会再将 osETH 换回 WETH,以确保下次仍有充足的流动性来进行小额互换。
而 WETH 本身就是汇率锚定的代币,因此 osETH -> WETH 的兑换过程中的缩放是以 1e18 进行的,因此并不会之前的误差累计造成影响。
至此,我们可以很清晰的了解整个攻击流程了:
攻击者通过 BPT 兑换流动性代币来降低池子的流动性代币储备以对小额互换做准备通过流动性代币之间 WETH -> osETH 的互换来为精确控制小额互换精度误差做准备精确的通过 WETH -> osETH 互换来累计精度误差通过流动性代币之间 osETH -> WETH 的互换来恢复流动性重复 2-4 的过程不断的放大误差将流动性代币换回 BPT 代币以此恢复流动性平衡利用小额代币互换放大的误差使得最终结算时 Out 的代币数额远大于所需的 In 的代币数额,以此获得巨大利润
MistTrack 分析
由于涉及项目较多,此小节仅分析本次事件中主要的地址及其资金流向。
1、地址 0xaa760d53541d8390074c61defeaba314675b8e3f
获利情况:在以太坊上获利,资产类型包括 osETH、USDC 等多种代币。

转移情况:将 ezETH、weETH、ankrETH 等多种代币,以及部分 osETH 兑换为 ETH 后,集中转出至地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2。

余额情况:主要包括7,838.3569 WETH 和 7,000 ETH。

初始资金来源:地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207,其资金来自 gas.zip。

通过对地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 进行分析,其在 gas.zip 的交易情况如下:


该地址不断将 Arbitrum 上的 ETH 分散转出到多条链后并发起攻击。再向上追溯,该地址 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的资金最初可追溯至 Tornado Cash:
Tornado Cash → 0x86fedad11c4765700934639f1efe1fc01355c982:从 Tornado Cash 提取的 100 ETH + 0.1 ETH 转入此地址。0x86fedad11c4765700934639f1efe1fc01355c982 → 0x766a892f8ba102556c8537d02fca0ff4cacfc492:转移 15 ETH。0x766a892f8ba102556c8537d02fca0ff4cacfc492 → 跨链并进行 gas.zip 操作:将 5 ETH 从以太坊跨链至 Arbitrum 并转到地址 0x506de24d01e6c8623307c9ff5e3c8a945b553207。

2、地址 0xf19fd5c683a958ce9210948858b80d433f6bfae2
获利情况:该地址为核心中转节点,接收来自多个链和上游地址的资金。上游来源:来自 Arbitrum 地址 0x872757006b6F2Fd65244C0a2A5fdd1f70A7780f4 转入 USDX 和 sUSDX;

来自 Sonic 地址 0x045371528A01071D6E5C934d42D641FD3cBE941c 的 stS;

来自上述以太坊地址 0xaa760d53541d8390074c61defeaba314675b8e3f 和 0x506d1f9efe24f0d47853adca907eb8d89ae03207 的转入。
转移情况:在以太坊上通过 Velora、CowSwap、KyberSwap、ODOS 等平台将资产兑换为 ETH 与 WETH 以及通过 LI.FI 将部分资产分别跨链至 Arbitrum 与 Sonic;


在 Sonic 上通过 KyberSwap 将 stS 兑换为 S。

余额情况:除了将 7,000 ETH 转移给上述地址 0xaa760d53541d8390074c61defeaba314675b8e3f,其他资金均未转出。
相关地址已加入 SlowMist AML 的恶意地址库,我们将持续监控相关资金的异动。
11月6日,Balancer 官方发布了最新通报,其表示尽管此次攻击波及范围较广,但多方快速响应在短时间内显著降低了损失。
(https://x.com/Balancer/status/1986104426667401241)
目前的资金进展如下:
SEAL Whitehat Safe Harbor (BIP-726, Oct 2024):得益于 2024 年 10 月启用的 SEAL Whitehat Safe Harbor (BIP-726) 法律框架,白帽团队在事件发生后得以迅速介入并协同处置。HyperNative 自动化应急暂停机制触发:08:06 UTC 时,Hypernative 的紧急暂停系统启动;到 08:07 UTC,受影响网络上的所有 CSPv6 资金池均已暂停,阻止进一步扩散。所有可暂停的 CSPv6 资金池已进入恢复模式,包括此前未纳入统计的低 TVL 资金池。CSPv6 工厂功能禁用:修复完成前,无法创建新的易受攻击池。受影响池的激励与排放全部终止,以保留 BAL 及合作方奖励资产。主要 LP 已安全退出:包括 Crypto.com(约 80 万美元,cdcETH/wstETH)与 Ether.fi(约 106 万美元,eBTC/wBTC)。Stakewise 追回资产:已追回 5,041 枚 osETH(约 1,900 万美元)及 13,495 枚 osGNO(约 170–200 万美元),约占被盗 osETH 的 73.5%,将按比例返还受影响用户。Berachain 验证者网络暂停:为控制 Balancer v2 在 BEX 上的风险敞口,链上操作已暂停并启动紧急分叉。Sonic Labs 冻结相关地址:对与 Beets(Sonic 上的 Balancer v2 分叉)相关的可疑攻击者地址实施冻结,防止资金继续转移或兑换。Base MEV 机器人协助回收:已协助追回约 15 万美元。BitFinding 白帽团队:在主网上成功拦截并追回约 60 万美元资产。Monerium 冻结 EURe 资产:约 130 万 EURe 被锁定,以防止资金进一步流动。Gnosis 桥限制措施:与 Monerium 团队协调,在 Gnosis Chain 上临时限制跨链转出,降低跨链传播风险。SEAL 团队与攻击者沟通:正在按照 SEAL 框架持续推进资金返还协商。更多白帽团队参与支援:包括 SNP 在内的多支安全团队正协助分析、救援及资金返还。

目前,Balancer 正与安全合作伙伴、研究人员、交易所及白帽团队积极合作,以推进资金回收。在完成验证与清算后,官方将公布更为详细的事后分析报告。
总结
本次攻击的核心在于攻击者利用了 Balancer v2 协议 Composable Stable Pool 实现中对缩放因子进行整数定点运算时存在的精度丢失缺陷。通过精心构造的小额兑换放大这种缺陷带来的误差使得攻击者在批量互换中积羽沉舟的制造出巨额利润。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的测试覆盖,特别需要考虑低流动性场景下的精度处理策略。
参考
[1] https://docs-v2.balancer.fi/concepts/pools/composable-stable.html
[2] https://docs.balancer.fi/concepts/core-concepts/balancer-pool-tokens.html
[3] https://docs.balancer.fi/concepts/vault/token-scaling.html
[4] https://docs-v2.balancer.fi/reference/swaps/batch-swaps.html
[5] https://docs-v2.balancer.fi/concepts/advanced/valuing-bpt/valuing-bpt.html#informational-price-evaluation
Visualizza originale
Incontriamoci a Hong Kong | SlowMist parteciperà alla Hong Kong FinTech Week e a vari eventi del settore Web3Nel novembre 2025, Hong Kong diventerà il centro globale della tecnologia finanziaria e del Web3. Come azienda di intelligence sulle minacce focalizzata sulla sicurezza dell'ecosistema blockchain, SlowMist parteciperà alla Hong Kong FinTech Week e a vari eventi del settore Web3, affrontando temi chiave come la sicurezza della blockchain, la conformità e il rischio e il riciclaggio di denaro (AML), condividendo le ultime scoperte e l'esperienza pratica. Hong Kong FinTech Week 2025 x StartmeupHK Festival di Start-up La Hong Kong FinTech Week 2025 x StartmeupHK Festival di Start-up si terrà dal 3 novembre al 7 novembre presso il Centro Congressi e Esposizioni di Hong Kong. Come uno dei principali eventi tecnologici di Hong Kong, la Hong Kong FinTech Week 2025 x StartmeupHK Festival di Start-up è co-organizzata dal Dipartimento delle Finanze e dei Servizi di Hong Kong, dal Dipartimento per gli Affari Commerciali e lo Sviluppo Economico di Hong Kong e dall'Istituto per la Promozione degli Investimenti di Hong Kong, ed è co-sponsorizzata dalla Banca Centrale di Hong Kong, dalla Commissione per i Titoli e i Futures di Hong Kong e dall'Ufficio di Regolamentazione delle Assicurazioni di Hong Kong. L'evento avrà come tema 'Attivare una nuova era della tecnologia finanziaria' e si prevede che attirerà oltre 37.000 partecipanti, 800 relatori e oltre 700 istituzioni espositrici da oltre 100 economie, per discutere insieme il futuro della tecnologia finanziaria e le opportunità di sviluppo.

Incontriamoci a Hong Kong | SlowMist parteciperà alla Hong Kong FinTech Week e a vari eventi del settore Web3

Nel novembre 2025, Hong Kong diventerà il centro globale della tecnologia finanziaria e del Web3. Come azienda di intelligence sulle minacce focalizzata sulla sicurezza dell'ecosistema blockchain, SlowMist parteciperà alla Hong Kong FinTech Week e a vari eventi del settore Web3, affrontando temi chiave come la sicurezza della blockchain, la conformità e il rischio e il riciclaggio di denaro (AML), condividendo le ultime scoperte e l'esperienza pratica.
Hong Kong FinTech Week 2025 x StartmeupHK Festival di Start-up
La Hong Kong FinTech Week 2025 x StartmeupHK Festival di Start-up si terrà dal 3 novembre al 7 novembre presso il Centro Congressi e Esposizioni di Hong Kong. Come uno dei principali eventi tecnologici di Hong Kong, la Hong Kong FinTech Week 2025 x StartmeupHK Festival di Start-up è co-organizzata dal Dipartimento delle Finanze e dei Servizi di Hong Kong, dal Dipartimento per gli Affari Commerciali e lo Sviluppo Economico di Hong Kong e dall'Istituto per la Promozione degli Investimenti di Hong Kong, ed è co-sponsorizzata dalla Banca Centrale di Hong Kong, dalla Commissione per i Titoli e i Futures di Hong Kong e dall'Ufficio di Regolamentazione delle Assicurazioni di Hong Kong. L'evento avrà come tema 'Attivare una nuova era della tecnologia finanziaria' e si prevede che attirerà oltre 37.000 partecipanti, 800 relatori e oltre 700 istituzioni espositrici da oltre 100 economie, per discutere insieme il futuro della tecnologia finanziaria e le opportunità di sviluppo.
Visualizza originale
Move è sicuro? Vulnerabilità di verifica dei permessi di TypusAutore: Johan & Lisa Editore: 77 Il 16 ottobre, il progetto DeFi Typus Finance sulla catena Sui è stato attaccato da hacker. L'ufficio ha già pubblicato un rapporto sull'incidente di attacco e ha ringraziato il team di sicurezza Slow Mist per l'assistenza nell'indagine e nel tracciamento: (https://medium.com/@TypusFinance/typus-finance-tlp-oracle-exploit-post-mortem-report-response-plan-ce2d0800808b) Questo articolo analizzerà in dettaglio le cause di questo attacco e esplorerà le caratteristiche del controllo degli accessi nei contratti intelligenti Sui Move. Dettagli sui passaggi dell'attacco Analizziamo la prima transazione dell'attacco: https://suivision.xyz/txblock/6KJvWtmrZDi5MxUPkJfDNZTLf2DFGKhQA2WuVAdSRUgH

Move è sicuro? Vulnerabilità di verifica dei permessi di Typus

Autore: Johan & Lisa
Editore: 77
Il 16 ottobre, il progetto DeFi Typus Finance sulla catena Sui è stato attaccato da hacker. L'ufficio ha già pubblicato un rapporto sull'incidente di attacco e ha ringraziato il team di sicurezza Slow Mist per l'assistenza nell'indagine e nel tracciamento:

(https://medium.com/@TypusFinance/typus-finance-tlp-oracle-exploit-post-mortem-report-response-plan-ce2d0800808b)
Questo articolo analizzerà in dettaglio le cause di questo attacco e esplorerà le caratteristiche del controllo degli accessi nei contratti intelligenti Sui Move.
Dettagli sui passaggi dell'attacco
Analizziamo la prima transazione dell'attacco:
https://suivision.xyz/txblock/6KJvWtmrZDi5MxUPkJfDNZTLf2DFGKhQA2WuVAdSRUgH
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono

Ultime notizie

--
Vedi altro
Mappa del sito
Preferenze sui cookie
T&C della piattaforma