过去几年,虚拟资产服务提供商(VASP) 在反洗钱(AML) 领域面临的核心问题,已经悄然发生变化。 早期,行业更关注“是否已经部署 AML 能力”;而现在,一个更现实的问题摆在面前——这些能力,是否真正达到了监管可以接受的标准。 过去的一年里,这种变化变得更加明显。多起处罚案例释放出同一信号:在结果导向的执法框架下,“已经投入但效果不足”,与“未采取措施”,在问责层面并不会被严格区分。 换句话说,监管并不关心你“有没有做”,而更关注你“有没有做到”。 这也意味着,AML 工具的评估,不再只是功能层面的对比,而需要回到一个更本质的问题:这些工具,能否在真实链上环境中识别风险? 基于此,本文将分析导致不同 AML 供应商系统中的风险判定存在差异的原因,并介绍一套标准化评估方法,帮助虚拟资产服务提供商自主测试来选择合适的供应商。 名单之外的风险 在很多合规流程中,制裁名单和黑名单筛查依然是基础能力。但如果把评估停留在这一层,很容易产生一种“系统已经覆盖风险”的错觉。 以 OFAC 为例,其公开名单本质上是“已确认风险”的集合,但现实中的风险远不止于此。大量未被列入名单的地址,仍可能通过控制关系或资金往来,与受制裁实体产生关联。 如果一个工具只能识别“已经被标记的风险”,那它在实际业务中的价值是有限的。更关键的问题在于它能不能识别那些还没有被写进制裁名单里的风险。 为什么结果不同 在实际选型过程中,一个非常常见的现象是: 同一地址,在不同 AML 供应商系统中的风险判定,可能完全不同。 这种差异通常不是偶然,而是源于底层能力的差别 —— 数据从哪里来,更新是否及时,标签如何生成,模型如何计算风险,以及系统是否具备对资金路径进行分析和穿透的能力。 当这些因素发生变化时,呈现给用户的风险判定,自然也会不同。 问题在于,在缺乏统一评估方法的情况下,这些差异很难通过产品演示或功能清单体现出来。你看到的是功能描述,而不是实际效果。
也正是基于这一现实问题,慢雾(SlowMist) 结合长期威胁情报积累与反洗钱追踪经验,整理了《Crypto AML 供应商评估 Checklist 与执行指南》。该指南参考 FATF、Wolfsberg Group,以及 FinCEN、HKMA、MAS 等监管要求,尝试提供一套既符合监管逻辑、又能够落地执行的评估方法。 本文将对评估思路进行简要说明。完整执行方法,可通过以下链接获取:https://github.com/slowmist/crypto-aml-vendor-evaluation 用实测检验能力 很多团队在选型 AML 工具时,会停留在两个阶段:看 Demo,或者对比功能列表。可问题在于,这两种方式展示的,往往是产品的“能力上限”,而不是它在真实环境中的表现。 在实际反洗钱场景中,真正影响判断结果的,是一些更细节但更关键的因素:数据是否足够新足够丰富、标签是否持续更新、风险是否能够随着资金路径传导,以及模型在复杂场景下是否稳定。 而这些问题,不测试,是难以得出准确结果的。 在过往的安全分析中,我们反复看到一种情况:某些地址没有出现在任何公开制裁名单中,但其资金路径已经与高风险实体产生明确关联。在部分系统中,这类地址仍然被标记为“低风险”。从系统角度看,一切正常;但从风险角度看,关键问题已经被遗漏。 这也是为什么,单纯依赖名单命中,已经不足以支撑当前的合规要求。真正需要验证的,是工具是否具备识别关联地址、还原资金路径,以及判断多跳间接风险的能力。 基于这些经验,这份指南给出的核心思路其实很简单:用数据去“反推”工具的真实能力。通过标准化评估方法对供应商进行实测,将原本依赖主观判断的选型过程,转化为可量化的决策过程。 你可以准备一小组地址,例如 20 到 50 个,包含三种类型:已知的高风险地址、明确安全的地址,以及介于两者之间的灰度地址。然后把这些地址分别输入不同的 AML 系统,记录每一个系统给出的风险判断结果。 做完这一轮,通常会看到几个很直观的差异:哪些高风险地址没有被识别出来,哪些正常地址被误判为风险,以及灰度地址在不同系统中的风险分层是否合理。
如果希望进一步验证工具在真实环境中的表现,可以在链上模拟一些典型交易行为,比如刻意拆分金额的结构化转账、与混币合约的交互,或者经过多跳路径再进入目标地址的资金流动。观察系统的警报延迟、风险是否能够沿路径传导、规则是否支持灵活配置,以及 API 的响应速度和稳定性,这些都会直接反映出工具的实战能力。 在完成测试后,可以基于以下评估维度进行打分:
Slow Mist: Serviciile de cadru de securitate Web3 sunt complet actualizate
Context În lumea Web3, securitatea nu a fost niciodată o „sarcină” care poate fi bifată ca fiind completă, ci este un maraton fără sfârșit. Însă, pentru o perioadă lungă de timp, înțelegerea industriei despre „securitate” a rămas blocată în vechiul paradigm al auditului unic - prin verificarea codului la un anumit moment, obținând „certitudinea” înainte de lansare. Cu toate acestea, pe măsură ce amenințările, cum ar fi atacurile de tip cross-protocol, arbitrajul prin împrumuturi flash, scurgerile de chei private și deturnarea interfeței frontale continuă să evolueze, această „securitate de tip instantaneu” devine rapid ineficientă. În special după ce Agenții AI au evoluat din „instrumente de asistență” în „executori automați”, suprafața de atac s-a extins și mai mult, incluzând noi dimensiuni precum injectarea de cuvinte cheie și contaminarea lanțului de aprovizionare cu Skills / MCP-uri malițioase. Riscurile de securitate încep să prezinte o dinamică și o interconectare mai puternică. În acest context, capacitățile de securitate trebuie, de asemenea, să treacă printr-o actualizare.
Evoluția atacului asupra lanțului de aprovizionare LiteLLM
Pe 24 martie 2026, dezvoltatorii AI încă scriau cod, LiteLLM pe PyPI a fost în secret „contaminat”. Biblioteca open-source LiteLLM, cu un număr de descărcări lunar de până la 97 de milioane, a fost modificată malițios în depozitul său PyPI în timpul nopții, iar două versiuni contaminate (1.82.7, 1.82.8) au fost lansate în tăcere. În doar trei ore, zeci de mii de medii de dezvoltare și sisteme de întreprindere ar fi putut fi expuse riscurilor de scurgere a datelor. Spre deosebire de atacurile obișnuite, acest incident nu a fost o injecție malițioasă izolată, ci un atac în lanț bine planificat de organizația de hackeri TeamPCP.
Alertă de securitate: Scriptul CDN oficial al clientului desktop Apifox a fost infectat prin atac de tip supply chain
1. Fundal Echipa de securitate Slow Mist a detectat un atac de tip supply chain, fișierul script front-end găzduit de CDN-ul oficial Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) a fost infectat cu cod JavaScript malițios obfuscat. Acest cod malițios, sub acoperirea unei funcții legitime de statistică, va fura acreditivele utilizatorului și informații sensibile ale sistemului în timp ce rulează în mediul clientului desktop Apifox Electron, și va trimite aceste informații către un server C2 controlat de atacator, astfel permițând preluarea și executarea oricărui cod de la distanță, realizând execuția completă a comenzilor de la distanță (RCE).
SlowMist Agent Security Skill a fost lansat oficial, apărând fiecare linie de apărare a Agentului AI
Pe măsură ce Agentul AI trece de la „instrument auxiliar” la „executor automat”, din ce în ce mai mulți Agenți încep să aibă capacitatea de a instala pluginuri (Skills / MCP), de a apela API-uri externe, de a citi documente și chiar de a participa direct la interacțiuni pe lanț. Dar, în același timp, o problemă mai reală iese la iveală: când Agentul poate executa totul, cum poate judeca ce este sigur? În lumea reală, atacurile au depășit deja vulnerabilitățile tradiționale, având loc prin biblioteci de cod malițios, injecții de sugestii, documente mascare, contaminarea lanțului de aprovizionare, inducerea socială și alte metode, pentru a efectua „capturarea nivelului cognitiv” asupra Agentului AI. Pe baza acestui context, SlowMist lansează oficial: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un cadru cuprinzător de revizuire a securității destinat Agentului AI.
Raport SlowMist × Bitget privind securitatea inteligenței artificiale: Este într-adevăr sigur să dai bani agenților inteligenței artificiale precum „Lobster”?
I. Context Odată cu dezvoltarea rapidă a tehnologiei modelelor la scară largă, agenții AI evoluează treptat de la simpli asistenți inteligenți la sisteme automatizate capabile să execute autonom sarcini. Această schimbare este evidentă în special în ecosistemul Web3. Tot mai mulți utilizatori încep să experimenteze utilizarea agenților AI în analiza pieței, generarea de strategii și tranzacționarea automată, făcând din „asistentul de tranzacționare automată 24/7” o realitate. Odată cu lansarea mai multor abilități AI de către Binance și OKX, lansarea site-ului de resurse Agent Hub Skills de către Bitget și Lobster GetClaw, care nu necesită instalare, agenții pot accesa direct API-urile platformei de tranzacționare, datele on-chain și instrumentele de analiză a pieței, preluând astfel, într-o oarecare măsură, sarcinile de luare a deciziilor și de execuție a tranzacționării care inițial necesitau intervenție manuală.
Recapitulare a evenimentului | Lansarea noului produs SlowMist KYT, reconstrucția bazei de conformitate
Pe 13 martie, conferința de lansare a noului produs „Monitorizarea fondurilor on-chain și limitele de conformitate în era AI · Conferința de lansare a produsului SlowMist” organizată de SlowMist și ME Group a avut loc cu succes la CAI CAFE din Causeway Bay, Hong Kong. În contextul dezvoltării rapide a industriei activelor digitale și a îmbunătățirii continue a cadrului de reglementare global, această conferință de lansare s-a concentrat pe aplicațiile inovatoare ale tehnologiei AI în monitorizarea securității on-chain, lansând oficial produsul de securitate de bază anual al SlowMist - SlowMist KYT, și discutând împreună cu liderii din industrie despre noul echilibru între securitatea activelor și protecția intimității în era Web3.
SlowMist: Dilema șoarecelui și pisicii pentru VASP sub presiunea conformității
Context În ultimii câțiva ani, furnizorii de servicii de active virtuale (VASP) au fost avertizați în mod repetat: anti-spălarea banilor (AML) și monitorizarea tranzacțiilor (KYT) nu sunt "opțiuni de bonus" în conformitate, ci sunt linia de supraviețuire pentru o funcționare continuă. În 2025, mai multe platforme de top sau cunoscute au fost sancționate sever din cauza neconformității în materie de AML: BitMEX a fost sancționată cu 100 de milioane de dolari de către Departamentul de Justiție al Statelor Unite (DOJ) pentru nerealizarea, implementarea și menținerea unui sistem adecvat de anti-spălare a banilor și cunoașterea clientului, încălcând Legea privind Confidențialitatea Bancară; OKX a fost sancționată cu peste 504 milioane de dolari de către Departamentul de Justiție al Statelor Unite (DOJ) pentru nerealizarea unei monitorizări adecvate a tranzacțiilor și KYC, ceea ce a dus la circulația ilegală a fondurilor;
Numărătoare inversă 1 zi|Lansarea noului produs SlowMist de conformitate pe lanț se apropie
Dezvoltarea rapidă a tehnologiei AI schimbă calea tehnologică a monitorizării securității pe lanț și a tehnologiilor de conformitate. De la urmărirea fondurilor pe lanț până la identificarea riscurilor de spălare a banilor, tot mai multe instituții încep să se concentreze pe capacitatea AI în analiza datelor pe lanț și în informațiile despre amenințări, precum și pe noile posibilități aduse de aceasta în mediul de reglementare a conformității. Ca o companie globală de securitate blockchain de frunte, SlowMist va colabora cu ME Group pe 13 martie pentru a organiza "Monitorizarea fondurilor pe lanț și limitele de conformitate în era AI · Lansarea noului produs SlowMist" la Hong Kong. Această conferință de lansare se va concentra pe aplicațiile inovatoare ale tehnologiei AI în monitorizarea securității pe lanț, pe echilibrul dintre siguranța activelor și confidențialitate în contextul tendințelor globale de conformitate și va dezvălui pentru prima dată noul produs important anual SlowMist, alături de partenerii din industrie, explorând împreună noi direcții în dezvoltarea securității și conformității Web3.
Soluții integrate de securitate pentru AI și agenți Web3
MistEye este pentru retină (percepția amenințărilor), MistTrack este pentru sistemul imunitar (controlul riscurilor pe blockchain), practicile de securitate OpenClaw sunt pentru schelet (restricții comportamentale), MistAgent este pentru creier (analiză profundă și audit), ADSS este pentru armură (protecție pe întreaga durată de viață) într-o arhitectură de apărare integrată.
1. Rezumat executiv (probleme, soluții, valoare) Odată cu integrarea profundă a lanțurilor de instrumente AI și a afacerilor Web3, OpenClaw/Agent trece de la un rol de suport la un nod de productivitate central capabil să execute acțiuni cu drepturi depline. Între timp, suprafața de atac s-a extins de la vulnerabilitățile tradiționale ale codului la nivelul prompturilor, lanțurile de aprovizionare ale instrumentelor, nivelul de execuție al sistemului și nivelul activelor de pe blockchain, riscurile având o interconectivitate și o distrugere mai puternică.
Actualizare de securitate alimentată de AI | SlowMist va organiza lansarea de noi produse pentru conformitatea pe lanț
Pe măsură ce industria activelor digitale se dezvoltă rapid, complexitatea fluxurilor de fonduri pe lanț și cerințele de reglementare cresc constant. De la prevenirea spălării banilor (AML) la monitorizarea fondurilor (KYT), de la identificarea riscurilor pe lanț la colaborarea globală pentru conformitate, securitatea și conformitatea devin parte esențială a infrastructurii Web3. În acest context, SlowMist va colabora cu ME Group pentru a organiza pe 13 martie în Hong Kong: „Monitorizarea fondurilor pe lanț și limitele de conformitate în era AI · Lansarea noului produs SlowMist”. Aceasta nu este doar o prezentare a produsului, ci și un dialog profund despre securitatea activelor digitale și viitorul conformității globale, vă invităm să fiți martor la acest moment important.
Produse de M Slow | Ghid de practici de securitate minimaliste OpenClaw, implementare minimală
Introducere Pe măsură ce capacitățile agenților inteligenți autonomi se îmbunătățesc rapid, agenții AI precum OpenClaw, care dispun de permisiuni de terminal și chiar de Root, joacă un rol central în automatizarea operațiunilor, operațiunile pe lanț, managementul sistemelor și orchestrarea sarcinilor complexe. Aceștia nu doar că pot înțelege instrucțiunile, ci pot interacționa profund cu sistemul de operare, mediul de rețea și serviciile externe, devenind astfel subiecți inteligenți care pot executa sarcini reale. Cu toate acestea, această capacitate este însoțită de riscuri semnificative. Măsurile de securitate tradiționale (cum ar fi chattr +i, firewall-uri) nu reușesc adesea să țină pasul cu fluxurile de lucru automate ale agenților, fiind în același timp dificile în a apăra împotriva atacurilor specifice asupra modelelor de limbaj mari (LLM) (cum ar fi injecția de prompturi). În timp ce se maximizează capacitatea, cum se poate realiza o gestionare controlabilă a riscurilor și o auditare a operațiunilor devine o problemă care trebuie rezolvată în fiecare scenariu de aplicație pentru agenți inteligenți cu permisiuni ridicate.
Analiza profundă a riscurilor de securitate în industria browserelor cu amprentă digitală
Autor: Wowo, pălăria albă din zona lentilelor lente Editor: 77 Acest articol este scris de Wowo, pălăria albă din zona lentilelor lente, bazat pe un rezumat al auditurilor de securitate desfășurate pe mai multe produse populare de browsere cu amprentă digitală. Introducere Browserul cu amprentă digitală (Antidetect Browser) a devenit un software de tip instrument care a crescut rapid în popularitate în ultimii ani, fiind utilizat pe scară largă pentru gestionarea mai multor conturi în comerțul electronic transfrontalier, operarea pe rețelele sociale, plasarea de reclame și interacțiuni cu airdrop-uri în domeniul Web3 („culegerea de foloase”), gestionarea mai multor portofele și alte scenarii. Punctul său forte este „izolarea amprentei browserului, protejarea securității contului”, utilizatorii adesea încredințând o cantitate mare de active digitale de mare valoare – inclusiv starea de conectare pe platformele de comerț electronic, sesiuni pe rețelele sociale, dovezi de plată, precum și cheile private și frazele de recuperare ale portofelelor criptografice – în aceste browsere.
Inteligența amenințărilor | Analiza contaminării cu abilități malițioase ClawHub
Autor: Yao & sissice Editor: 77 Context Recent, proiectul AI Agent OpenClaw a câștigat popularitate neașteptată, centrul oficial de pluginuri ClawHub a reunit rapid un număr mare de dezvoltatori. Echipa de securitate SlowFog a monitorizat și a constatat că ClawHub devine treptat o nouă țintă pentru atacatorii care implementează contaminarea lanțului de aprovizionare. Datorită lipsei unei mecanisme de revizuire complete și stricte, un număr mare de abilități malițioase s-au amestecat, fiind utilizate pentru a răspândi cod malițios sau a lansa conținut dăunător, aducând riscuri potențiale de securitate pentru dezvoltatori și utilizatori. Echipa de securitate SlowFog a început analiza imediat după expunerea incidentului și a emis alerte pentru clienți prin MistEye, în timp ce a continuat să urmărească noile abilități malițioase pe ClawHub.
Concentrarea pe Securitatea Financiară Pe Blockchain | SlowMist va apărea în săptămâna de evenimente Consensus Hong Kong 2026
În februarie 2026, odată cu apropierea Consensus Hong Kong 2026, Hong Kong va găzdui o serie de evenimente din industrie axate pe Web3, plăți și tehnologia financiară. Ca o companie de inteligență în amenințări axată pe securitatea ecologiei blockchain, SlowMist va participa la două summit-uri importante în timpul săptămânii de evenimente Consensus Hong Kong 2026, interacționând cu reprezentanți din instituții financiare, furnizori de servicii de plată și ecosistemul Web3 pentru a explora provocările de securitate și practicile de conformitate cu care se confruntă finanțarea pe blockchain în procesul său de scalare. Summitul de Plăți de Nouă Generație 2026
Recunoaștere în Hong Kong! SlowMist a câștigat două distincții la „Programul de Recunoaștere a Elitelor în Securitatea Cibernetică 2025”
30 ianuarie 2025, ceremonia de premiere a „Programului de Recunoaștere a Elitelor în Securitatea Cibernetică 2025”, organizată de Departamentul de Poliție din Hong Kong, cu sprijinul Biroului de Politici Digitale (DPO) și al Consiliului pentru Promovarea Productivității din Hong Kong (HKPC), a avut loc la Clubul Ofițerilor din cadrul Departamentului de Poliție din Hong Kong. SlowMist a câștigat premiul pentru excelență în domeniul securității cibernetice (CSPA 2025) „Premiul pentru Contribuții Remarcabile în Securitatea Cibernetică”; în același timp, Zhang Lianfeng, partener și director de securitate a informațiilor al SlowMist, a câștigat premiul „Premiul de Excelență” în domeniul auditului și consultanței în securitatea cibernetică (CSPA 2025).
Intelligence de amenințări|Analiza phishing-ului Token Vesting
Autor: Yao 编辑:77 Context Recent, laboratorul Chainbase a monitorizat și capturat o activitate de phishing mascată sub denumirea „Confirmare audit/complicitate” și a sincronizat mostrele malițioase desensibilizate echipei de securitate Slow Fog, cele două părți colaborând pentru a desfășura o investigație și analiză asupra acestor mostre malițioase. Atacatorul a inducit mai întâi destinatarul să răspundă cu „Confirmarea denumirii legale în limba engleză a companiei”, apoi a continuat să urmărească cu fraze precum „Audit extern FY2025” și „Confirmarea vesting-ului token-ului până la returnare” și a livrat atașamente malițioase Word/PDF. Prin inginerie socială, a indus victima să deschidă atașamentele și să urmeze instrucțiunile, furând astfel acreditive sau date sensibile.
De la înființarea sa pe 26 ianuarie 2018, SlowMist a parcurs opt ani în domeniul securității blockchain. Opt ani poate nu par mult pe axa timpului, dar într-o industrie în continuă evoluție și inovație, este suficient pentru a experimenta mai multe cicluri de creștere și scădere, schimbări de paradigme tehnologice și actualizări repetate ale amenințărilor de securitate. Cu o credință fermă în a oferi un sentiment de siguranță ecosistemului blockchain, SlowMist s-a dedicat cu o iubire infinită cercetării și practicii în domeniul securității, demonstrând prin acțiuni angajamentul față de securitate. Ne-am perfecționat tehnologia prin atacuri reale și răspunsuri de urgență și, pe parcursul timpului, am construit treptat valoarea de securitate a SlowMist.
În spatele furtului de 2,644 milioane de dolari: analiza vulnerabilității contractului Truebit Protocol
Autori: enze & Lisa Editare: 77 Context În data de 8 ianuarie 2026, protocolul descentralizat de calcul offline Truebit Protocol a fost atacat, atacatorul profitând cu aproximativ 8.535 ETH (în valoare de aproximativ 2,644 milioane dolari SUA). Mai jos se află analiza detaliată a evenimentului de atac realizată de echipa de securitate SlowMist.
Cauza principală Contractul de achiziție al protocolului Truebit a avut o eroare de calcul a prețului, care a dus la rezultatul zero pentru cantitatea de ETH necesară pentru a emite tokenul TRU, din cauza lipsei de protecție împotriva suprapunerii în operațiile de adunare între întregi. Atacatorul a reușit să genereze în mod aproape gratuit un număr mare de tokenuri și să acceseze rezervele contractului.