Binance Square

慢雾 SlowMist

image
Creator verificat
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Urmăriți
32.7K+ Urmăritori
867 Apreciate
145 Distribuite
Conținut
--
Vedeți originalul
În spatele furtului de 2,644 milioane de dolari: analiza vulnerabilității contractului Truebit ProtocolAutori: enze & Lisa Editare: 77 Context În data de 8 ianuarie 2026, protocolul descentralizat de calcul offline Truebit Protocol a fost atacat, atacatorul profitând cu aproximativ 8.535 ETH (în valoare de aproximativ 2,644 milioane dolari SUA). Mai jos se află analiza detaliată a evenimentului de atac realizată de echipa de securitate SlowMist. Cauza principală Contractul de achiziție al protocolului Truebit a avut o eroare de calcul a prețului, care a dus la rezultatul zero pentru cantitatea de ETH necesară pentru a emite tokenul TRU, din cauza lipsei de protecție împotriva suprapunerii în operațiile de adunare între întregi. Atacatorul a reușit să genereze în mod aproape gratuit un număr mare de tokenuri și să acceseze rezervele contractului.

În spatele furtului de 2,644 milioane de dolari: analiza vulnerabilității contractului Truebit Protocol

Autori: enze & Lisa
Editare: 77
Context
În data de 8 ianuarie 2026, protocolul descentralizat de calcul offline Truebit Protocol a fost atacat, atacatorul profitând cu aproximativ 8.535 ETH (în valoare de aproximativ 2,644 milioane dolari SUA). Mai jos se află analiza detaliată a evenimentului de atac realizată de echipa de securitate SlowMist.

Cauza principală
Contractul de achiziție al protocolului Truebit a avut o eroare de calcul a prețului, care a dus la rezultatul zero pentru cantitatea de ETH necesară pentru a emite tokenul TRU, din cauza lipsei de protecție împotriva suprapunerii în operațiile de adunare între întregi. Atacatorul a reușit să genereze în mod aproape gratuit un număr mare de tokenuri și să acceseze rezervele contractului.
Vedeți originalul
CISO-ul SlowMist, 23pds, invitat să participe la lecția deschisă a Proiectului Liderilor Web3Între 2 ianuarie și 4 ianuarie, proiectul liderilor Web3 (clasa a doua) lansat de Global Fintech Institute (GFI) în colaborare cu HashKey Group și Frontiers Technology Institute (FTI) a avut loc cu succes în Hong Kong. Pe 3 ianuarie, CISO-ul SlowMist, 23pds, a fost invitat să participe la lecția deschisă și să împărtășească cu mai mulți invitați și studenți din domeniul financiar tradițional, blockchain și tehnologie avansată, discutând în profunzime despre provocările de securitate și problemele de gestionare a riscurilor în procesul de dezvoltare a Web3. În această lecție deschisă, 23pds a avut ca temă (costul încrederii: trecutul și prezentul securității criptomonedelor), combinând ani de cercetare în securitatea blockchain și experiența în gestionarea cazurilor reale, a sistematizat procesul de evoluție a problemelor de securitate Web3 și a analizat din perspectivele atacatorilor și utilizatorilor de ce încrederea este frecvent abuzată în lumea criptografică și cum ar trebui participanții din industrie să dezvolte o conștientizare a securității pe termen lung și sustenabilă.

CISO-ul SlowMist, 23pds, invitat să participe la lecția deschisă a Proiectului Liderilor Web3

Între 2 ianuarie și 4 ianuarie, proiectul liderilor Web3 (clasa a doua) lansat de Global Fintech Institute (GFI) în colaborare cu HashKey Group și Frontiers Technology Institute (FTI) a avut loc cu succes în Hong Kong. Pe 3 ianuarie, CISO-ul SlowMist, 23pds, a fost invitat să participe la lecția deschisă și să împărtășească cu mai mulți invitați și studenți din domeniul financiar tradițional, blockchain și tehnologie avansată, discutând în profunzime despre provocările de securitate și problemele de gestionare a riscurilor în procesul de dezvoltare a Web3.

În această lecție deschisă, 23pds a avut ca temă (costul încrederii: trecutul și prezentul securității criptomonedelor), combinând ani de cercetare în securitatea blockchain și experiența în gestionarea cazurilor reale, a sistematizat procesul de evoluție a problemelor de securitate Web3 și a analizat din perspectivele atacatorilor și utilizatorilor de ce încrederea este frecvent abuzată în lumea criptografică și cum ar trebui participanții din industrie să dezvolte o conștientizare a securității pe termen lung și sustenabilă.
Vedeți originalul
SlowMist | Raport anual 2025 privind securitatea blockchain și combaterea spălării banilorDin cauza spațiului limitat, acest articol enumeră doar punctele cheie ale raportului de analiză. Conținutul complet poate fi descărcat ca PDF la sfârșitul articolului. I. Prezentare generală În 2025, industria blockchain și-a continuat evoluția rapidă. Efectele combinate ale mediului macrofinanciar, incertitudinile de reglementare și intensitatea atacurilor au complicat semnificativ situația de securitate pe tot parcursul anului. Mai exact, grupurile de hackeri și infracțiunile clandestine au devenit extrem de profesionale, hackerii legați de Coreea de Nord fiind frecvent activi. Troienii care fură informații, deturnarea cheilor private și phishing-ul de inginerie socială au devenit principalele metode de atac. În plus, gestionarea permisiunilor DeFi și emiterea de meme-uri au dus în mod repetat la pierderi substanțiale. Arhitectura orientată pe servicii RaaS/MaaS a redus bariera de acces pentru infractori, permițând atacatorilor fără cunoștințe tehnice să lanseze rapid atacuri. Între timp, sistemele clandestine de spălare a banilor au continuat să se maturizeze, clustere de fraudă din Asia de Sud-Est, instrumente de confidențialitate și facilități de amestecare a monedelor formând canale de finanțare multistratificate. Pe planul reglementărilor, țările au accelerat implementarea cadrelor AML/CFT, iar multiple acțiuni transfrontaliere de aplicare a legii au îmbunătățit eficiența urmăririi on-chain și a înghețării activelor. Reglementarea a trecut treptat de la atacuri punctuale la izolare sistematică, iar limitele legale ale protocoalelor de confidențialitate au fost redefinite, distingând în continuare între atributele tehnice și utilizările criminale.

SlowMist | Raport anual 2025 privind securitatea blockchain și combaterea spălării banilor

Din cauza spațiului limitat, acest articol enumeră doar punctele cheie ale raportului de analiză. Conținutul complet poate fi descărcat ca PDF la sfârșitul articolului.

I. Prezentare generală
În 2025, industria blockchain și-a continuat evoluția rapidă. Efectele combinate ale mediului macrofinanciar, incertitudinile de reglementare și intensitatea atacurilor au complicat semnificativ situația de securitate pe tot parcursul anului. Mai exact, grupurile de hackeri și infracțiunile clandestine au devenit extrem de profesionale, hackerii legați de Coreea de Nord fiind frecvent activi. Troienii care fură informații, deturnarea cheilor private și phishing-ul de inginerie socială au devenit principalele metode de atac. În plus, gestionarea permisiunilor DeFi și emiterea de meme-uri au dus în mod repetat la pierderi substanțiale. Arhitectura orientată pe servicii RaaS/MaaS a redus bariera de acces pentru infractori, permițând atacatorilor fără cunoștințe tehnice să lanseze rapid atacuri. Între timp, sistemele clandestine de spălare a banilor au continuat să se maturizeze, clustere de fraudă din Asia de Sud-Est, instrumente de confidențialitate și facilități de amestecare a monedelor formând canale de finanțare multistratificate. Pe planul reglementărilor, țările au accelerat implementarea cadrelor AML/CFT, iar multiple acțiuni transfrontaliere de aplicare a legii au îmbunătățit eficiența urmăririi on-chain și a înghețării activelor. Reglementarea a trecut treptat de la atacuri punctuale la izolare sistematică, iar limitele legale ale protocoalelor de confidențialitate au fost redefinite, distingând în continuare între atributele tehnice și utilizările criminale.
Vedeți originalul
Înscrierea de urmărire a nebuniei lente Q4: Asistență pentru clienții furați în înghețarea/recuperarea fondurilor de milioane de dolari自慢雾(SlowMist) 上线 MistTrack 被盗表单提交功能以来,我们每天都会收到大量受害者的求助信息,希望我们提供资金追踪和挽救的帮助,其中不乏丢失上千万美金的大额受害者。基于此,本系列通过对每个季度收到的被盗求助进行统计和分析,旨在以脱敏后的真实案例剖析常见或罕见的作恶手法,帮助行业参与者更好地理解和防范安全风险,保护自己的资产。 据统计,MistTrack Team 于 2025 年 Q4 季度共收到 300 份被盗表单,包括 210 份国内表单和 90 份海外表单,我们为这些表单做了免费的评估社区服务。(Ps. 此数据仅针对来自表单提交的 Case,不包括通过邮箱或其他渠道联系的 Case)

Înscrierea de urmărire a nebuniei lente Q4: Asistență pentru clienții furați în înghețarea/recuperarea fondurilor de milioane de dolari

自慢雾(SlowMist) 上线 MistTrack 被盗表单提交功能以来,我们每天都会收到大量受害者的求助信息,希望我们提供资金追踪和挽救的帮助,其中不乏丢失上千万美金的大额受害者。基于此,本系列通过对每个季度收到的被盗求助进行统计和分析,旨在以脱敏后的真实案例剖析常见或罕见的作恶手法,帮助行业参与者更好地理解和防范安全风险,保护自己的资产。
据统计,MistTrack Team 于 2025 年 Q4 季度共收到 300 份被盗表单,包括 210 份国内表单和 90 份海外表单,我们为这些表单做了免费的评估社区服务。(Ps. 此数据仅针对来自表单提交的 Case,不包括通过邮箱或其他渠道联系的 Case)
Vedeți originalul
Răpirea de Crăciun | Analiza hack-ului extensiei Trust WalletContext Ora Beijing, în această dimineață, @zachxbt a publicat un mesaj pe canal care spune: „Unii utilizatori Trust Wallet raportează că, în ultimele câteva ore, fondurile din adresele lor de portofel au fost furate”. Ulterior, Trust Wallet oficial X a publicat de asemenea un mesaj oficial, confirmând că versiunea 2.68 a extensiei browserului Trust Wallet prezintă riscuri de securitate, avertizând toți utilizatorii care folosesc versiunea 2.68 să dezactiveze imediat această versiune și să se actualizeze la versiunea 2.69. Tehnici și metode Echipa de securitate SlowFog a primit informații și a început analiza probelor relevante. Să ne uităm la comparația între codul de bază al versiunilor 2.67 și 2.68 publicate anterior:

Răpirea de Crăciun | Analiza hack-ului extensiei Trust Wallet

Context
Ora Beijing, în această dimineață, @zachxbt a publicat un mesaj pe canal care spune: „Unii utilizatori Trust Wallet raportează că, în ultimele câteva ore, fondurile din adresele lor de portofel au fost furate”. Ulterior, Trust Wallet oficial X a publicat de asemenea un mesaj oficial, confirmând că versiunea 2.68 a extensiei browserului Trust Wallet prezintă riscuri de securitate, avertizând toți utilizatorii care folosesc versiunea 2.68 să dezactiveze imediat această versiune și să se actualizeze la versiunea 2.69.

Tehnici și metode
Echipa de securitate SlowFog a primit informații și a început analiza probelor relevante. Să ne uităm la comparația între codul de bază al versiunilor 2.67 și 2.68 publicate anterior:
Vedeți originalul
SlowMist: Ghid de audit pentru securitatea contractelor perpetue descentralizateAutor: Jiu Jiu Corectare: Kong Editare: 77 Introducere Contractele perpetue descentralizate au replicat pe lanț tranzacții cu derivati de înaltă levier prin mecanismele de "lichiditate partajată" și "prețare de către oracle". Spre deosebire de tranzacțiile spot AMM, sistemul de contracte perpetue implică calcule complexe de garanție, ajustări dinamice ale câștigurilor/pierderilor și jocuri de lichidare. O mică deviație logică — fie că este vorba de rotunjiri în precizia prețurilor, fie de întârzieri în actualizările oracle-ului — poate duce la insolvența protocolului sau la pierderi totale ale activelor utilizatorilor. Acest manual este destinat să deconstruiască arhitectura centrală a acestor sisteme, să analizeze scenariile de risc și să ofere o listă de verificare pentru auditorii de securitate ai contractelor inteligente sau cercetătorii în securitatea blockchain.

SlowMist: Ghid de audit pentru securitatea contractelor perpetue descentralizate

Autor: Jiu Jiu
Corectare: Kong
Editare: 77
Introducere
Contractele perpetue descentralizate au replicat pe lanț tranzacții cu derivati de înaltă levier prin mecanismele de "lichiditate partajată" și "prețare de către oracle". Spre deosebire de tranzacțiile spot AMM, sistemul de contracte perpetue implică calcule complexe de garanție, ajustări dinamice ale câștigurilor/pierderilor și jocuri de lichidare. O mică deviație logică — fie că este vorba de rotunjiri în precizia prețurilor, fie de întârzieri în actualizările oracle-ului — poate duce la insolvența protocolului sau la pierderi totale ale activelor utilizatorilor.
Acest manual este destinat să deconstruiască arhitectura centrală a acestor sisteme, să analizeze scenariile de risc și să ofere o listă de verificare pentru auditorii de securitate ai contractelor inteligente sau cercetătorii în securitatea blockchain.
Traducere
从入选到落地:MistTrack 在香港数码港区块链与数字资产试点计划中的实践与成果近日,随着多家香港权威媒体陆续发布对香港数码港「区块链与数字资产试点资助计划」首期成果的回顾与总结,慢雾(SlowMist) 自主研发的区块链反洗钱追踪系统 MistTrack,作为入围项目之一,在数字资产安全与合规领域的实践成果亦获得进一步肯定。 MistTrack 的应用进展与阶段性成果 「区块链与数字资产试点资助计划」于今年 6 月正式启动,旨在支持具典范性及高影响力的区块链与数字资产应用在真实环境中测试与落地。计划反应热烈,共收到逾 200 份申请,最终仅有 9 个项目成功入围,首期涉及资产规模超过 1.2 亿港元。数码港区块链及数字资产总监李懿政表示,近半数入围试点产品已成功或正准备商业化,显示该计划在推动创新应用落地方面成效显著。其中,SlowMist 被明确列为“数字资产安全与合规利器”的代表项目。 [MistTrack](https://www.binance.com/zh-CN/square/post/32683189193273) 已成为多家金融机构、交易平台、Web3 项目及合规部门的重要工具。在本次试点资助计划及与 HashKey 等生态伙伴的协作支持下,MistTrack 对产品能力进行了系统性升级,新增包括风险报告快照、智能资金追踪以及特定币种全局分析等进阶功能,可视化呈现复杂链上资金流,大幅提升数字资产交易的风险管理与合规审计效率。 这些能力的提升已在实际场景中产生效果。仅在 2025 年第二季度,MistTrack 便协助 11 起被盗案件成功冻结或追回约 1195 万美元的数字资产。相关调查与分析成果也被联合国安理会、美国财政部、联合国毒品与犯罪问题办公室等多家国际组织采纳,为全球反洗钱与合规协作提供技术支持。 安全是任何资金交易中的核心要素 结合 MistTrack 在真实场景的应用,慢雾香港社区负责人 Tony Tan 在接受香港中通社采访时表示,资金来源调查、反洗钱风险评估和资金溯源分析就像数字资产交易的“护航者”,为交易提供保护,而“安全”显然是所有资金交易中最核心、最重要的因素。 Tony Tan 强调,安全不应仅作为交易完成后的补救措施,而应被嵌入交易全流程之中。“在安全领域,慢即流畅,顺畅即快。”他指出,只有在风险能够被提前识别、资金路径可以被清晰还原的前提下,数字资产交易才能在合规与效率之间实现真正的平衡。 总结 此前,MistTrack 凭借在监管科技领域的创新实践,成功荣获 HKICT Awards FinTech 金奖,印证了其在香港数字资产生态中推动安全、合规与可持续发展的核心价值。 此次多方权威媒体与官方渠道的集中报道,不仅印证了 MistTrack 在数码港试点计划中的实践价值,也反映出香港在构建安全、合规、可持续的数字资产生态方面的坚定方向。未来,慢雾(SlowMist) 将继续深化技术研发与生态合作,推动更智能、更高效的反洗钱与风险追踪能力在香港及全球范围内落地,为数字资产行业的长期健康发展提供坚实支撑。

从入选到落地:MistTrack 在香港数码港区块链与数字资产试点计划中的实践与成果

近日,随着多家香港权威媒体陆续发布对香港数码港「区块链与数字资产试点资助计划」首期成果的回顾与总结,慢雾(SlowMist) 自主研发的区块链反洗钱追踪系统 MistTrack,作为入围项目之一,在数字资产安全与合规领域的实践成果亦获得进一步肯定。

MistTrack 的应用进展与阶段性成果
「区块链与数字资产试点资助计划」于今年 6 月正式启动,旨在支持具典范性及高影响力的区块链与数字资产应用在真实环境中测试与落地。计划反应热烈,共收到逾 200 份申请,最终仅有 9 个项目成功入围,首期涉及资产规模超过 1.2 亿港元。数码港区块链及数字资产总监李懿政表示,近半数入围试点产品已成功或正准备商业化,显示该计划在推动创新应用落地方面成效显著。其中,SlowMist 被明确列为“数字资产安全与合规利器”的代表项目。

MistTrack 已成为多家金融机构、交易平台、Web3 项目及合规部门的重要工具。在本次试点资助计划及与 HashKey 等生态伙伴的协作支持下,MistTrack 对产品能力进行了系统性升级,新增包括风险报告快照、智能资金追踪以及特定币种全局分析等进阶功能,可视化呈现复杂链上资金流,大幅提升数字资产交易的风险管理与合规审计效率。
这些能力的提升已在实际场景中产生效果。仅在 2025 年第二季度,MistTrack 便协助 11 起被盗案件成功冻结或追回约 1195 万美元的数字资产。相关调查与分析成果也被联合国安理会、美国财政部、联合国毒品与犯罪问题办公室等多家国际组织采纳,为全球反洗钱与合规协作提供技术支持。
安全是任何资金交易中的核心要素
结合 MistTrack 在真实场景的应用,慢雾香港社区负责人 Tony Tan 在接受香港中通社采访时表示,资金来源调查、反洗钱风险评估和资金溯源分析就像数字资产交易的“护航者”,为交易提供保护,而“安全”显然是所有资金交易中最核心、最重要的因素。
Tony Tan 强调,安全不应仅作为交易完成后的补救措施,而应被嵌入交易全流程之中。“在安全领域,慢即流畅,顺畅即快。”他指出,只有在风险能够被提前识别、资金路径可以被清晰还原的前提下,数字资产交易才能在合规与效率之间实现真正的平衡。
总结
此前,MistTrack 凭借在监管科技领域的创新实践,成功荣获 HKICT Awards FinTech 金奖,印证了其在香港数字资产生态中推动安全、合规与可持续发展的核心价值。
此次多方权威媒体与官方渠道的集中报道,不仅印证了 MistTrack 在数码港试点计划中的实践价值,也反映出香港在构建安全、合规、可持续的数字资产生态方面的坚定方向。未来,慢雾(SlowMist) 将继续深化技术研发与生态合作,推动更智能、更高效的反洗钱与风险追踪能力在香港及全球范围内落地,为数字资产行业的长期健康发展提供坚实支撑。
Traducere
Cointelegraph 报道:慢雾(SlowMist)创始人 Cos 谈链上安全的核心——速度与协作近日,全球知名区块链媒体 Cointelegraph 发布名为《Meet the onchain crypto detectives fighting crime better than the cops》的专题报道,聚焦加密安全行业的链上侦探与研究者。慢雾科技(SlowMist) 创始人 Cos(余弦)作为受访者之一,分享了团队在重大安全事件中的处置流程、产品体系,以及对行业安全态势的观察。 速度是安全的第一要务 Cos 在采访中介绍了慢雾(SlowMist) 的标准化事件响应机制。他指出,链上攻击通常具有“扩散快、跨链广、窗口极短”的特征,因此响应速度几乎决定事件最终的损失上限。“事件一发生,我们就会立即开启作战室,目标是尽快追踪、控制并发出警报。”在作战室环境中,团队会根据攻击路径快速分工,例如链上追踪、基础设施分析、域名风险研判和二次攻击监控等。随着事件推进,可信任的项目方、交易所、合作团队和受害者都会陆续加入,共享情报、同步行动,同时严格控制信息外泄风险。Cos 也坦言,在事件初期专业安全团队必须先行一步:“执法机构的介入速度相对较慢,他们需要时间收集证据,而攻击在几分钟内就可能造成巨大损失,所以我们需要速度,必须抢在更大损失发生之前行动。”这也解释了为何行业内的安全团队往往承担最早、最重的响应压力。 这样的应急能力并非凭空而来,而是慢雾(SlowMist) 长期投入产品体系与情报能力建设的结果。例如报道中提到的:[MistTrack](https://www.binance.com/zh-CN/square/post/19048326225930)(慢雾自主研发的链上分析与反洗钱工具,可追踪黑客资金流向,及时识别风险地址,并帮助用户、企业进行合规检查)、MistEye(慢雾自主研发的 Web3 威胁情报与动态安全监控系统,实时发现潜在攻击行为,为项目方和交易所提供预警与防护)。依托这些工具,再结合 InMist Lab(慢雾主导的威胁情报合作网络),慢雾安全团队能够在事件爆发后的关键窗口迅速锁定攻击链路、阻断进一步损失,并向交易所、项目方和合作伙伴提供明确可执行的措施建议,使整体响应效率显著提升。 行业协作仍是关键 报道不仅展示了慢雾(SlowMist) 的防御体系,也呈现了更广泛的行业协作。独立研究者如 ZachXBT、Saiyan、Garcia,以及许多专业安全团队,在链上安全事件中发挥了不可替代的作用:从追踪复杂的链上资金流、分析钓鱼基础设施,到利用 OSINT(公开来源情报)和 HUMINT(人力情报)技术识别潜在的恶意开发者,几乎每一个关键步骤都依赖跨团队、跨区域的密切协作与实时情报共享。 Cos 强调:“攻击者往往利用跨链、跨平台手段进行快速攻击,单靠一个团队很难全面掌握全局。只有通过行业内实时共享情报、同步行动,才能在最短时间内发现异常并阻断损失。”在实际操作中,这意味着项目方、交易所、独立研究者和专业团队需要建立高度信任的沟通渠道,这也是各方愿意在关键时刻开放资源、贡献力量的结果。 同时,Cos 提醒,安全行业的挑战不仅来自技术复杂性,更来自伦理判断的考验。他的 X 账号名为 @evilcos,看似戏谑,却藏着提醒:“你必须决定自己想成为什么样的人。这个行业里的技术既能保护人,也能害人,切勿成为坏人。” 结语 此次 Cointelegraph 的专题报道不仅展现了安全从业者的日常工作,也体现了整个行业在应对风险时展现的协作力量。我们感谢所有并肩作战的研究者、项目方、交易所、合作伙伴,以及愿意主动分享信息的社区成员。安全建设是一项跨生态、长期性的工作,未来我们将继续深化链上追踪、情报分析与应急响应能力,并与行业伙伴共同推动 Web3 生态向更稳健、更可持续的方向发展。 原文报道: https://cointelegraph.com/magazine/meet-crypto-sleuths-fighting-crime-better-than-the-cops/

Cointelegraph 报道:慢雾(SlowMist)创始人 Cos 谈链上安全的核心——速度与协作

近日,全球知名区块链媒体 Cointelegraph 发布名为《Meet the onchain crypto detectives fighting crime better than the cops》的专题报道,聚焦加密安全行业的链上侦探与研究者。慢雾科技(SlowMist) 创始人 Cos(余弦)作为受访者之一,分享了团队在重大安全事件中的处置流程、产品体系,以及对行业安全态势的观察。

速度是安全的第一要务
Cos 在采访中介绍了慢雾(SlowMist) 的标准化事件响应机制。他指出,链上攻击通常具有“扩散快、跨链广、窗口极短”的特征,因此响应速度几乎决定事件最终的损失上限。“事件一发生,我们就会立即开启作战室,目标是尽快追踪、控制并发出警报。”在作战室环境中,团队会根据攻击路径快速分工,例如链上追踪、基础设施分析、域名风险研判和二次攻击监控等。随着事件推进,可信任的项目方、交易所、合作团队和受害者都会陆续加入,共享情报、同步行动,同时严格控制信息外泄风险。Cos 也坦言,在事件初期专业安全团队必须先行一步:“执法机构的介入速度相对较慢,他们需要时间收集证据,而攻击在几分钟内就可能造成巨大损失,所以我们需要速度,必须抢在更大损失发生之前行动。”这也解释了为何行业内的安全团队往往承担最早、最重的响应压力。

这样的应急能力并非凭空而来,而是慢雾(SlowMist) 长期投入产品体系与情报能力建设的结果。例如报道中提到的:MistTrack(慢雾自主研发的链上分析与反洗钱工具,可追踪黑客资金流向,及时识别风险地址,并帮助用户、企业进行合规检查)、MistEye(慢雾自主研发的 Web3 威胁情报与动态安全监控系统,实时发现潜在攻击行为,为项目方和交易所提供预警与防护)。依托这些工具,再结合 InMist Lab(慢雾主导的威胁情报合作网络),慢雾安全团队能够在事件爆发后的关键窗口迅速锁定攻击链路、阻断进一步损失,并向交易所、项目方和合作伙伴提供明确可执行的措施建议,使整体响应效率显著提升。
行业协作仍是关键
报道不仅展示了慢雾(SlowMist) 的防御体系,也呈现了更广泛的行业协作。独立研究者如 ZachXBT、Saiyan、Garcia,以及许多专业安全团队,在链上安全事件中发挥了不可替代的作用:从追踪复杂的链上资金流、分析钓鱼基础设施,到利用 OSINT(公开来源情报)和 HUMINT(人力情报)技术识别潜在的恶意开发者,几乎每一个关键步骤都依赖跨团队、跨区域的密切协作与实时情报共享。
Cos 强调:“攻击者往往利用跨链、跨平台手段进行快速攻击,单靠一个团队很难全面掌握全局。只有通过行业内实时共享情报、同步行动,才能在最短时间内发现异常并阻断损失。”在实际操作中,这意味着项目方、交易所、独立研究者和专业团队需要建立高度信任的沟通渠道,这也是各方愿意在关键时刻开放资源、贡献力量的结果。

同时,Cos 提醒,安全行业的挑战不仅来自技术复杂性,更来自伦理判断的考验。他的 X 账号名为 @evilcos,看似戏谑,却藏着提醒:“你必须决定自己想成为什么样的人。这个行业里的技术既能保护人,也能害人,切勿成为坏人。”
结语
此次 Cointelegraph 的专题报道不仅展现了安全从业者的日常工作,也体现了整个行业在应对风险时展现的协作力量。我们感谢所有并肩作战的研究者、项目方、交易所、合作伙伴,以及愿意主动分享信息的社区成员。安全建设是一项跨生态、长期性的工作,未来我们将继续深化链上追踪、情报分析与应急响应能力,并与行业伙伴共同推动 Web3 生态向更稳健、更可持续的方向发展。
原文报道:
https://cointelegraph.com/magazine/meet-crypto-sleuths-fighting-crime-better-than-the-cops/
Traducere
900 万美元被盗:Yearn yETH 池漏洞分析作者:九九 & Lisa 编辑:77 背景 2025 年 12 月 1 日,老牌去中心化收益聚合协议 Yearn 遭到攻击,损失约 900 万美元。以下是慢雾安全团队针对此次攻击事件的具体分析: 根本原因 在 Yearn 的 yETH Weighted Stableswap Pool 合约中,计算供应量的函数逻辑(_calc_supply) 由于采用了不安全的数学运算方式,允许计算时出现溢出和舍入的情况,导致在计算新的供应量和虚拟余额乘积时出现严重偏差,最终造成攻击者可以将流动性操控到特定的值后铸造出超出预期数量的 LP 代币获利。 前置知识 yETH 是一个由各种以太坊流动性质押衍生品(LST) 组成的自动做市商池(AMM),用户可以将 LST 存入池中提供流动性并获得 yETH 代币。每种 LST 资产都有一个对应的汇率提供商,资金池中的资产余额乘以利率被称为“虚拟余额”(vb),其计算公式如下: 合约会跟踪一个变量 D,该变量代表资金池在完全平衡状态下的总 LP 供应量。任何对 D 值的增减操作都会相应地增发或销毁等量的 LP 代币(yETH)。这种机制确保了 1:1 的锚定,其计算方式如下: 其中 σ 为各资产虚拟余额的总和(vb_sum), π 为虚拟余额的总乘积(vb_prod)。虚拟余额的总乘积(vb_prod) 会在计算新的供应量时同步更新,计算方式如下: 攻击分析 攻击交易:0x53fe7ef190c34d810c50fb66f0fc65a1ceedc10309cf4b4013d64042a0331156 1. 攻击者首先通过闪电贷借出大量 LST 资产,包括(wstETH、rETH、WETH、0xa35b_ETHx、rETH、wstETH 和 cbETH)。 注意其中一部分的 WETH 被换成 ETH 后存入 Tornado Cash,之后再从 Tornado Cash 提款触发攻击合约的 fallback 函数执行攻击: 2. 在攻击合约中,先通过调用 yETH pool 合约的 update_rates 函数为其中六种 LST 资产更新对应的利率并平衡流动性,紧接着用 800 枚 WETH 兑换出 LP 代币,即 yETH。 3. 之后攻击者进行了连续 5 次的移除后再添加流动性的操作,其中移除流动性时会为燃烧 yETH 并按权重为攻击者赎回池中的 8 种 LST 资产;而在添加流动性时却只会添加其中几个资产的流动性,并不会添加cbETH、 wOETH 和 mETH 的流动性。 而在第五次添加流动性后,虚拟余额的总乘积(vb_prod) 会被更新为 0,供应量 D 值会被更新为与虚拟余额总和(vb_sum) 接近相等的值,比正常预期的要偏大。 那么这是为什么呢?让我们跟进到 calcsupply 函数中进行分析: 该函数用循环的方式迭代计算新的供应量,而在每次循环中又会再循环 8 次进行迭代计算出新的乘积用于下一次循环计算供应量,其中每次循环中计算供应量的算法可以简化为一个式子:s’ = (l - s r) / d,计算乘积的算法可以简化为:r’ = r (s’ / s)^8。 通过用 foundry 模拟攻击交易步骤后的结果,我们可以得知当前供应量(_supply) 约为 2.51e21, 虚拟余额总和(_vb_sum) 约为 1.0903e22,虚拟余额乘积(_vb_prod) 约为 3.5e15, _amplification 为定值 4.5e20。 在第一次循环时,s’ = ((4.5e20 1.0903e22) - 2.51e21 3.5e15) / (4.5e20 - 1e18) ≈ 1.0927e22,r’ =  3.5e15 (1.09e22 / 2.5e21)^8 ≈ 4.57e20。在第二次循环时,s’ = ((4.5e20 1.0903e22) - 1.0927e22 4.57e20) / (4.5e20 - 1e18) ≈ 1.94e18。此处触发本次攻击的核心漏洞,由于在计算新的供应量时分子采用的是 unsafe_sub 函数将 l 和 s r 的值进行相减,而该函数并不会检查是否溢出,从而导致最终的计算出来的值被下溢出成 1.94e18,远远小于之前的供应量。 而在计算新的乘积 r’ 时由于此时的 s’ 远小于 s,导致计算出来新的虚拟余额总乘积(vb_prod) 会因为向下舍入等于 0。 因为新的乘积 r’ 被舍入到 0,所以后续所有循环中供应量计算出来的值都会恒等于一个定值:s’ = ((4.5e20 * 1.0903e22) - 0) / (4.5e20 - 1e18) ≈ 1.0927e22。最终计算出来的 LP 总供应量(约等于 1.0927e22 )以及虚拟余额乘积(等于 0)会被更新到合约存储中,并为攻击者铸造偏差后的 yETH。 紧接着攻击者在虚拟余额乘积和总供应量被操控的情况下,再次用 cbETH 添加单边流动性,使得这两次添加流动性为攻击者铸造出了超出预期数量的 yETH。 4. 随后攻击者通过移除流动性(数量为 0)的方式来恢复虚拟余额的总乘积(vb_prod) 为非零值,首先让我们跟进到 remove_liquidity 函数中: 我们可以看到在移除流动性时即使传入的 LP 数量为 0,也会重新计算虚拟余额的总乘积并进行更新,计算公式为: 其中 D 为总供应量的值,wi 为每个资产各自的权重,vbi 为每个资产减去赎回数量后新的虚拟余额,由于传入的 LP 数量为 0 所以此处依旧等于之前的虚拟余额,最终计算出来后的虚拟余额总乘积(vb_prod) 的值约为 9.09e19,虚拟余额总和与总供应量没变,依旧等于上一次单边添加流动性后的值(vb_sum ≈ 1.0926e22, supply ≈ 1.095e22)。 紧接着调用 update_rates 函数更新 wOETH 资产的兑换利率,跟进到 update_rates 函数中: 首先会先从利率提供者地址获取 wOETH 最新的兑换利率,如果利率有变化的话会用这个新的兑换利率更新虚拟余额总乘积(vb_prod)、资产对应的虚拟余额、虚拟余额总和,之后就会调用 updatesupply 函数更新 LP 总供应量。这也就说明了为什么先前循环移除/添加流动性时不为 wOETH 添加流动性,因为如果利率有变化的话会在在添加流动性时就调用 updaterates 函数将利率进行更新。而只有在这一步中才是需要利用一个利率差去将操控的 vb_prod 和供应量恢复。 在其中依旧会调用 calc supply 函数计算新的供应量和虚拟余额总乘积,由于虚拟余额已经经过上面的操作恢复为一个非零的值,所以最终计算出来的供应量要小于先前的供应量,并为合约燃烧掉这部分的 yETH。 至此,虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 和总供应量的值被更新为以下值:vb_prod ≈ 4.34e19、vb_sum ≈ 1.0926e22、supply ≈ 9.98e21。 5. 之后攻击者将上面两次添加流动性铸造的 LP 代币通过 remove_liquidity 函数全部赎回,由于这部分 LP 是在第三步放大操控供应量时所铸造的,而赎回时是在第四步恢复并减少供应量时赎回的,所以攻击者可以赎回比正常预期更多的代币,以此来削减池子中的资产余额和供应量。 攻击者用相同的手法再次进行了循环操控,以此逐渐削减 LP 的供应量和虚拟余额。注意其中调用了 OETHVaultCore 合约的 rebase 函数,其目的是为了让 wOETH 的兑换利率进行更新,以此让 update_rates 函数能再次获取到新的利率并恢复虚拟总和乘积和供应量的值。 在最后一次操控完后,攻击者在移除流动性之后能直接将池子中的所有资产给清空,使得虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 以及总供应量的值全部为 0。 6. 在池子被完全清空的情况下,攻击者开始向空池中添加粉尘流动性: 由于底层 8 种 LSD 资产的利率都接近 1e18,那么在添加粉尘数量的代币后,每个资产的虚拟余额会直接等于代币的数量。在供应量为 0 的情况下,添加流动性时会调用内部的 calcvb_prod_sum 函数重新计算虚拟余额总乘积(vb_prod)、虚拟余额总和以及当前总供应量的值: 紧接着会将这些值传入 calcsupply 函数中计算新的供应量,即给攻击者铸造的 LP 数量,在 calcsupply 函数中某次迭代循环计算 supply 时同样会因为 unsafe_mul 溢出导致计算出来后的 supply 为一个数量级巨大的值(2.354e56),并为攻击者铸造对应数量的 yETH 代币。 7. 最后攻击者通过 AMM 将 yETH 直接卖出兑换,并归还闪电贷获利。 MistTrack 分析 据链上追踪 & 反洗钱工具 MistTrack 分析,攻击者在本次事件中获利约 900 万美元,初始资金来自 Railgun 转入的少量 ETH。 攻击者发起攻击后,先是将 1,100 ETH 转入了 Tornado Cash,其中 100 ETH 被提取用于进一步利用: 剩余约 600 万美元的获利资金(包括 128 ETH、48.96 cbETH、203.55 rETH、742.63 frxETH、857.48 pxETH、167.67 stETH)则被集中转移到地址 0xa80d3f2022f6bfd0b260bf16d72cad025440c822: 值得注意的是,后续 Yearn 通过销毁黑客持有的 pxETH,成功追回了 240 万美元资金, 857.48 pxETH 已重新铸造并返还至 Redacted Cartel 多签钱包。 MistTrack 已对相关地址进行标记,并将持续监控资金异动。 总结 本次攻击的核心在于攻击者利用了 Yearn 协议的 yETH Weighted Stableswap Pool 合约在添加流动性时计算 LP 供应量的实现逻辑中存在的不安全的数学运算方式所导致的溢出和舍入缺陷。通过精心构造特定的虚拟余额和供应量数值放大这个缺陷带来的误差,使得攻击者可以铸造出巨额的 LP 代币来获利。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的覆盖测试,在计算核心变量时采用安全的数学运算方式并进行检查,以防止溢出等严重漏洞影响协议安全。 参考 https://github.com/banteg/yeth-exploit/blob/main/report.pdf

900 万美元被盗:Yearn yETH 池漏洞分析

作者:九九 & Lisa
编辑:77
背景

2025 年 12 月 1 日,老牌去中心化收益聚合协议 Yearn 遭到攻击,损失约 900 万美元。以下是慢雾安全团队针对此次攻击事件的具体分析:

根本原因
在 Yearn 的 yETH Weighted Stableswap Pool 合约中,计算供应量的函数逻辑(_calc_supply) 由于采用了不安全的数学运算方式,允许计算时出现溢出和舍入的情况,导致在计算新的供应量和虚拟余额乘积时出现严重偏差,最终造成攻击者可以将流动性操控到特定的值后铸造出超出预期数量的 LP 代币获利。
前置知识
yETH 是一个由各种以太坊流动性质押衍生品(LST) 组成的自动做市商池(AMM),用户可以将 LST 存入池中提供流动性并获得 yETH 代币。每种 LST 资产都有一个对应的汇率提供商,资金池中的资产余额乘以利率被称为“虚拟余额”(vb),其计算公式如下:

合约会跟踪一个变量 D,该变量代表资金池在完全平衡状态下的总 LP 供应量。任何对 D 值的增减操作都会相应地增发或销毁等量的 LP 代币(yETH)。这种机制确保了 1:1 的锚定,其计算方式如下:

其中 σ 为各资产虚拟余额的总和(vb_sum), π 为虚拟余额的总乘积(vb_prod)。虚拟余额的总乘积(vb_prod) 会在计算新的供应量时同步更新,计算方式如下:

攻击分析

攻击交易:0x53fe7ef190c34d810c50fb66f0fc65a1ceedc10309cf4b4013d64042a0331156
1. 攻击者首先通过闪电贷借出大量 LST 资产,包括(wstETH、rETH、WETH、0xa35b_ETHx、rETH、wstETH 和 cbETH)。

注意其中一部分的 WETH 被换成 ETH 后存入 Tornado Cash,之后再从 Tornado Cash 提款触发攻击合约的 fallback 函数执行攻击:

2. 在攻击合约中,先通过调用 yETH pool 合约的 update_rates 函数为其中六种 LST 资产更新对应的利率并平衡流动性,紧接着用 800 枚 WETH 兑换出 LP 代币,即 yETH。

3. 之后攻击者进行了连续 5 次的移除后再添加流动性的操作,其中移除流动性时会为燃烧 yETH 并按权重为攻击者赎回池中的 8 种 LST 资产;而在添加流动性时却只会添加其中几个资产的流动性,并不会添加cbETH、 wOETH 和 mETH 的流动性。

而在第五次添加流动性后,虚拟余额的总乘积(vb_prod) 会被更新为 0,供应量 D 值会被更新为与虚拟余额总和(vb_sum) 接近相等的值,比正常预期的要偏大。
那么这是为什么呢?让我们跟进到 calcsupply 函数中进行分析:

该函数用循环的方式迭代计算新的供应量,而在每次循环中又会再循环 8 次进行迭代计算出新的乘积用于下一次循环计算供应量,其中每次循环中计算供应量的算法可以简化为一个式子:s’ = (l - s r) / d,计算乘积的算法可以简化为:r’ = r (s’ / s)^8。
通过用 foundry 模拟攻击交易步骤后的结果,我们可以得知当前供应量(_supply) 约为 2.51e21, 虚拟余额总和(_vb_sum) 约为 1.0903e22,虚拟余额乘积(_vb_prod) 约为 3.5e15, _amplification 为定值 4.5e20。
在第一次循环时,s’ = ((4.5e20 1.0903e22) - 2.51e21 3.5e15) / (4.5e20 - 1e18) ≈ 1.0927e22,r’ =  3.5e15 (1.09e22 / 2.5e21)^8 ≈ 4.57e20。在第二次循环时,s’ = ((4.5e20 1.0903e22) - 1.0927e22 4.57e20) / (4.5e20 - 1e18) ≈ 1.94e18。此处触发本次攻击的核心漏洞,由于在计算新的供应量时分子采用的是 unsafe_sub 函数将 l 和 s r 的值进行相减,而该函数并不会检查是否溢出,从而导致最终的计算出来的值被下溢出成 1.94e18,远远小于之前的供应量。
而在计算新的乘积 r’ 时由于此时的 s’ 远小于 s,导致计算出来新的虚拟余额总乘积(vb_prod) 会因为向下舍入等于 0。
因为新的乘积 r’ 被舍入到 0,所以后续所有循环中供应量计算出来的值都会恒等于一个定值:s’ = ((4.5e20 * 1.0903e22) - 0) / (4.5e20 - 1e18) ≈ 1.0927e22。最终计算出来的 LP 总供应量(约等于 1.0927e22 )以及虚拟余额乘积(等于 0)会被更新到合约存储中,并为攻击者铸造偏差后的 yETH。
紧接着攻击者在虚拟余额乘积和总供应量被操控的情况下,再次用 cbETH 添加单边流动性,使得这两次添加流动性为攻击者铸造出了超出预期数量的 yETH。

4. 随后攻击者通过移除流动性(数量为 0)的方式来恢复虚拟余额的总乘积(vb_prod) 为非零值,首先让我们跟进到 remove_liquidity 函数中:

我们可以看到在移除流动性时即使传入的 LP 数量为 0,也会重新计算虚拟余额的总乘积并进行更新,计算公式为:

其中 D 为总供应量的值,wi 为每个资产各自的权重,vbi 为每个资产减去赎回数量后新的虚拟余额,由于传入的 LP 数量为 0 所以此处依旧等于之前的虚拟余额,最终计算出来后的虚拟余额总乘积(vb_prod) 的值约为 9.09e19,虚拟余额总和与总供应量没变,依旧等于上一次单边添加流动性后的值(vb_sum ≈ 1.0926e22, supply ≈ 1.095e22)。
紧接着调用 update_rates 函数更新 wOETH 资产的兑换利率,跟进到 update_rates 函数中:

首先会先从利率提供者地址获取 wOETH 最新的兑换利率,如果利率有变化的话会用这个新的兑换利率更新虚拟余额总乘积(vb_prod)、资产对应的虚拟余额、虚拟余额总和,之后就会调用 updatesupply 函数更新 LP 总供应量。这也就说明了为什么先前循环移除/添加流动性时不为 wOETH 添加流动性,因为如果利率有变化的话会在在添加流动性时就调用 updaterates 函数将利率进行更新。而只有在这一步中才是需要利用一个利率差去将操控的 vb_prod 和供应量恢复。

在其中依旧会调用 calc supply 函数计算新的供应量和虚拟余额总乘积,由于虚拟余额已经经过上面的操作恢复为一个非零的值,所以最终计算出来的供应量要小于先前的供应量,并为合约燃烧掉这部分的 yETH。

至此,虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 和总供应量的值被更新为以下值:vb_prod ≈ 4.34e19、vb_sum ≈ 1.0926e22、supply ≈ 9.98e21。
5. 之后攻击者将上面两次添加流动性铸造的 LP 代币通过 remove_liquidity 函数全部赎回,由于这部分 LP 是在第三步放大操控供应量时所铸造的,而赎回时是在第四步恢复并减少供应量时赎回的,所以攻击者可以赎回比正常预期更多的代币,以此来削减池子中的资产余额和供应量。

攻击者用相同的手法再次进行了循环操控,以此逐渐削减 LP 的供应量和虚拟余额。注意其中调用了 OETHVaultCore 合约的 rebase 函数,其目的是为了让 wOETH 的兑换利率进行更新,以此让 update_rates 函数能再次获取到新的利率并恢复虚拟总和乘积和供应量的值。
在最后一次操控完后,攻击者在移除流动性之后能直接将池子中的所有资产给清空,使得虚拟余额总乘积(vb_prod)、虚拟余额总和(vb_sum) 以及总供应量的值全部为 0。

6. 在池子被完全清空的情况下,攻击者开始向空池中添加粉尘流动性:

由于底层 8 种 LSD 资产的利率都接近 1e18,那么在添加粉尘数量的代币后,每个资产的虚拟余额会直接等于代币的数量。在供应量为 0 的情况下,添加流动性时会调用内部的 calcvb_prod_sum 函数重新计算虚拟余额总乘积(vb_prod)、虚拟余额总和以及当前总供应量的值:

紧接着会将这些值传入 calcsupply 函数中计算新的供应量,即给攻击者铸造的 LP 数量,在 calcsupply 函数中某次迭代循环计算 supply 时同样会因为 unsafe_mul 溢出导致计算出来后的 supply 为一个数量级巨大的值(2.354e56),并为攻击者铸造对应数量的 yETH 代币。

7. 最后攻击者通过 AMM 将 yETH 直接卖出兑换,并归还闪电贷获利。

MistTrack 分析
据链上追踪 & 反洗钱工具 MistTrack 分析,攻击者在本次事件中获利约 900 万美元,初始资金来自 Railgun 转入的少量 ETH。

攻击者发起攻击后,先是将 1,100 ETH 转入了 Tornado Cash,其中 100 ETH 被提取用于进一步利用:

剩余约 600 万美元的获利资金(包括 128 ETH、48.96 cbETH、203.55 rETH、742.63 frxETH、857.48 pxETH、167.67 stETH)则被集中转移到地址 0xa80d3f2022f6bfd0b260bf16d72cad025440c822:

值得注意的是,后续 Yearn 通过销毁黑客持有的 pxETH,成功追回了 240 万美元资金, 857.48 pxETH 已重新铸造并返还至 Redacted Cartel 多签钱包。

MistTrack 已对相关地址进行标记,并将持续监控资金异动。

总结
本次攻击的核心在于攻击者利用了 Yearn 协议的 yETH Weighted Stableswap Pool 合约在添加流动性时计算 LP 供应量的实现逻辑中存在的不安全的数学运算方式所导致的溢出和舍入缺陷。通过精心构造特定的虚拟余额和供应量数值放大这个缺陷带来的误差,使得攻击者可以铸造出巨额的 LP 代币来获利。慢雾安全团队建议项目方/审计人员在面对类似场景时应当加强对极端场景和边界条件的覆盖测试,在计算核心变量时采用安全的数学运算方式并进行检查,以防止溢出等严重漏洞影响协议安全。
参考
https://github.com/banteg/yeth-exploit/blob/main/report.pdf
Vedeți originalul
Fiți vigilenți împotriva atacurilor de phishing Solana: permisiunile de Owner ale portofelului au fost compromiseAutor: Lisa & Johan Editor: 77 Fundal Recent, am primit ajutor de la un utilizator care a fost victima unei atacuri de phishing în acea zi. Acest utilizator a descoperit că există înregistrări de autorizare anormale în portofelul său, a încercat să anuleze autorizarea, dar nu a reușit și a furnizat adresa portofelului afectat 9w2e3kpt5XUQXLdGb51nRWZoh4JFs6FL7TdEYsvKq6Wb. Prin analiza pe lanț, am descoperit că permisiunile de Owner ale contului acestui utilizator au fost transferite la adresa GKJBELftW5Rjg24wP88NRaKGsEBtrPLgMiv3DhbJwbzQ. În plus, utilizatorul a avut deja active în valoare de peste 3 milioane de dolari furate, iar alte active în valoare de aproximativ 2 milioane de dolari sunt blocate în protocolul DeFi, dar nu pot fi transferate (în prezent, această parte a activelor în valoare de aproximativ 2 milioane de dolari a fost recuperată cu succes cu ajutorul DeFi-ului relevant).

Fiți vigilenți împotriva atacurilor de phishing Solana: permisiunile de Owner ale portofelului au fost compromise

Autor: Lisa & Johan
Editor: 77
Fundal
Recent, am primit ajutor de la un utilizator care a fost victima unei atacuri de phishing în acea zi. Acest utilizator a descoperit că există înregistrări de autorizare anormale în portofelul său, a încercat să anuleze autorizarea, dar nu a reușit și a furnizat adresa portofelului afectat 9w2e3kpt5XUQXLdGb51nRWZoh4JFs6FL7TdEYsvKq6Wb. Prin analiza pe lanț, am descoperit că permisiunile de Owner ale contului acestui utilizator au fost transferite la adresa GKJBELftW5Rjg24wP88NRaKGsEBtrPLgMiv3DhbJwbzQ. În plus, utilizatorul a avut deja active în valoare de peste 3 milioane de dolari furate, iar alte active în valoare de aproximativ 2 milioane de dolari sunt blocate în protocolul DeFi, dar nu pot fi transferate (în prezent, această parte a activelor în valoare de aproximativ 2 milioane de dolari a fost recuperată cu succes cu ajutorul DeFi-ului relevant).
Vedeți originalul
Statele Unite, Regatul Unit și Australia colaborează pentru a combate infrastructura criminalității cibernetice din Rusia: Media Land și Aeza GroupAutor: 77 Editor: 77 Pe 19 noiembrie 2025, Biroul pentru Controlul Activelor Străine al Trezoreriei Statelor Unite (OFAC), Ministerul Afacerilor Externe și Comerțului din Australia (DFAT) și Ministerul Afacerilor Externe, Commonwealth-ului și Dezvoltării din Regatul Unit (FCDO) au anunțat împreună un nou set de sancțiuni împotriva mai multor furnizori de servicii de hosting antiglonț (Bulletproof Hosting, BPH) din Rusia și a persoanelor asociate. Motivul a fost sprijinul lor pentru activitățile criminale cibernetice, inclusiv ransomware. Principalele ținte ale sancțiunilor includ persoanele cheie de conducere ale Media Land și entitățile asociate, precum și membrii cheie ai Aeza Group și companiile fantomă asociate. (https://home.treasury.gov/news/press-releases/sb0319)

Statele Unite, Regatul Unit și Australia colaborează pentru a combate infrastructura criminalității cibernetice din Rusia: Media Land și Aeza Group

Autor: 77
Editor: 77
Pe 19 noiembrie 2025, Biroul pentru Controlul Activelor Străine al Trezoreriei Statelor Unite (OFAC), Ministerul Afacerilor Externe și Comerțului din Australia (DFAT) și Ministerul Afacerilor Externe, Commonwealth-ului și Dezvoltării din Regatul Unit (FCDO) au anunțat împreună un nou set de sancțiuni împotriva mai multor furnizori de servicii de hosting antiglonț (Bulletproof Hosting, BPH) din Rusia și a persoanelor asociate. Motivul a fost sprijinul lor pentru activitățile criminale cibernetice, inclusiv ransomware. Principalele ținte ale sancțiunilor includ persoanele cheie de conducere ale Media Land și entitățile asociate, precum și membrii cheie ai Aeza Group și companiile fantomă asociate.
(https://home.treasury.gov/news/press-releases/sb0319)
Vedeți originalul
Inteligență despre amenințări | Analiza NPM poisoning — Reîntoarcerea atacului Shai-HuludAutor: Joker & Ccj Editor: 77 Fundal Recent, comunitatea NPM a fost din nou afectată de un atac masiv de tip NPM package poisoning, acest incident fiind strâns legat de atacul Shai-Hulud din septembrie 2025. Codul malițios din acest pachet NPM a furat cheile dezvoltatorilor, cheile API și variabile de mediu, precum și alte informații sensibile, folosind cheile pentru a crea un depozit public și a încărca aceste informații sensibile furate. SlowMist, instrumentul său de inteligență menținută pentru amenințări Web3 și monitorizarea dinamică a securității, MistEye, a reacționat imediat, livrând rapid informații relevante despre amenințări, oferind clienților o protecție de securitate esențială.

Inteligență despre amenințări | Analiza NPM poisoning — Reîntoarcerea atacului Shai-Hulud

Autor: Joker & Ccj
Editor: 77
Fundal
Recent, comunitatea NPM a fost din nou afectată de un atac masiv de tip NPM package poisoning, acest incident fiind strâns legat de atacul Shai-Hulud din septembrie 2025. Codul malițios din acest pachet NPM a furat cheile dezvoltatorilor, cheile API și variabile de mediu, precum și alte informații sensibile, folosind cheile pentru a crea un depozit public și a încărca aceste informații sensibile furate.
SlowMist, instrumentul său de inteligență menținută pentru amenințări Web3 și monitorizarea dinamică a securității, MistEye, a reacționat imediat, livrând rapid informații relevante despre amenințări, oferind clienților o protecție de securitate esențială.
Vedeți originalul
Interpretarea raportului | MSMT publică "DPRK prin activitățile lucrătorilor cibernetici și de tehnologie informațională încalcă și eludează sancțiunile ONU"Recent, echipa de monitorizare a sancțiunilor multilaterale (The Multilateral Sanctions Monitoring Team, denumită în continuare "MSMT") a publicat un raport intitulat (DPRK prin activitățile lucrătorilor cibernetici și de tehnologie informațională încalcă și eludează sancțiunile ONU). Acest raport sistematizează întreaga imagine a modului în care Republica Populară Democratică Coreeană (DPRK) utilizează puterea cibernetică, lucrătorii din tehnologia informației și activitățile criptomonedelor pentru a eluda sancțiunile ONU, a fura tehnologie sensibilă și a strânge fonduri. Articolul va rezuma conținutul esențial al raportului, ajutând cititorii să înțeleagă rapid tendințele și schimbările în amenințările cibernetice din DPRK, îmbunătățind astfel capacitatea de a recunoaște și preveni amenințările complexe la adresa securității cibernetice.

Interpretarea raportului | MSMT publică "DPRK prin activitățile lucrătorilor cibernetici și de tehnologie informațională încalcă și eludează sancțiunile ONU"

Recent, echipa de monitorizare a sancțiunilor multilaterale (The Multilateral Sanctions Monitoring Team, denumită în continuare "MSMT") a publicat un raport intitulat (DPRK prin activitățile lucrătorilor cibernetici și de tehnologie informațională încalcă și eludează sancțiunile ONU). Acest raport sistematizează întreaga imagine a modului în care Republica Populară Democratică Coreeană (DPRK) utilizează puterea cibernetică, lucrătorii din tehnologia informației și activitățile criptomonedelor pentru a eluda sancțiunile ONU, a fura tehnologie sensibilă și a strânge fonduri. Articolul va rezuma conținutul esențial al raportului, ajutând cititorii să înțeleagă rapid tendințele și schimbările în amenințările cibernetice din DPRK, îmbunătățind astfel capacitatea de a recunoaște și preveni amenințările complexe la adresa securității cibernetice.
Vedeți originalul
MistTrack a câștigat premiul de aur FinTech HKICT Awards 2025, stabilind un nou standard de conformitate pe lanțPe 21 noiembrie, ceremonia de decernare a premiilor 2025 Hong Kong ICT Awards (HKICT Awards 2025), organizată de Biroul de Politici Digitale al Guvernului Regiunii Administrative Speciale Hong Kong, a avut loc cu mare pompă la Centrul de Expoziții și Conferințe din Hong Kong, iar sistemul de urmărire a spălării banilor blockchain MistTrack, sub marca SlowMist, a câștigat premiul de aur la categoria FinTech (tehnologii de reglementare: reglementare și managementul riscurilor). Partenerul SlowMist & CPO——Keywolf a fost invitat să participe la ceremonie și a ținut un discurs de acceptare a premiului, alături de invitați din guvern, agenții de reglementare și industria financiară, fiind martori ai acestui moment. Această premiere nu este doar o recunoaștere a abilităților tehnologice și a valorii practice a MistTrack, ci reflectă și rezultatele SlowMist din ani de muncă în domeniul securității blockchain și al combaterii spălării banilor, oferind în același timp un suport puternic pentru dezvoltarea conformă a industriei fintech și a activelor digitale din Hong Kong.

MistTrack a câștigat premiul de aur FinTech HKICT Awards 2025, stabilind un nou standard de conformitate pe lanț

Pe 21 noiembrie, ceremonia de decernare a premiilor 2025 Hong Kong ICT Awards (HKICT Awards 2025), organizată de Biroul de Politici Digitale al Guvernului Regiunii Administrative Speciale Hong Kong, a avut loc cu mare pompă la Centrul de Expoziții și Conferințe din Hong Kong, iar sistemul de urmărire a spălării banilor blockchain MistTrack, sub marca SlowMist, a câștigat premiul de aur la categoria FinTech (tehnologii de reglementare: reglementare și managementul riscurilor).

Partenerul SlowMist & CPO——Keywolf a fost invitat să participe la ceremonie și a ținut un discurs de acceptare a premiului, alături de invitați din guvern, agenții de reglementare și industria financiară, fiind martori ai acestui moment.

Această premiere nu este doar o recunoaștere a abilităților tehnologice și a valorii practice a MistTrack, ci reflectă și rezultatele SlowMist din ani de muncă în domeniul securității blockchain și al combaterii spălării banilor, oferind în același timp un suport puternic pentru dezvoltarea conformă a industriei fintech și a activelor digitale din Hong Kong.
Vedeți originalul
Trei părți alături: Bătălia pentru apărarea vulnerabilităților sistemului de tranzacționare NOFX AIFundal Odată cu creșterea competiției de tranzacționare în timp real cu modele mari de AI, tot mai multe comunități de criptografie și dezvoltatori încearcă să utilizeze tranzacționarea automatizată condusă de AI, iar numeroase soluții open-source sunt rapid adoptate. Cu toate acestea, aceste proiecte nu sunt lipsite de riscuri de securitate. NOFX AI este un sistem de tranzacționare automatizat open-source pentru futures de criptomonede bazat pe DeepSeek/Qwen AI, care suportă bursele Binance, Hyperliquid și Aster DEX. Echipa de securitate SlowMist a primit informații inițiale de la @Endlessss20, suspectând că acest sistem ar putea duce la scurgeri de API Key ale bursei, motiv pentru care a demarat o analiză de securitate.

Trei părți alături: Bătălia pentru apărarea vulnerabilităților sistemului de tranzacționare NOFX AI

Fundal
Odată cu creșterea competiției de tranzacționare în timp real cu modele mari de AI, tot mai multe comunități de criptografie și dezvoltatori încearcă să utilizeze tranzacționarea automatizată condusă de AI, iar numeroase soluții open-source sunt rapid adoptate. Cu toate acestea, aceste proiecte nu sunt lipsite de riscuri de securitate.

NOFX AI este un sistem de tranzacționare automatizat open-source pentru futures de criptomonede bazat pe DeepSeek/Qwen AI, care suportă bursele Binance, Hyperliquid și Aster DEX. Echipa de securitate SlowMist a primit informații inițiale de la @Endlessss20, suspectând că acest sistem ar putea duce la scurgeri de API Key ale bursei, motiv pentru care a demarat o analiză de securitate.
Vedeți originalul
Statele Unite vizează rețeaua de spălare a activelor criptografice din Coreea de Nord: mai mulți angajați de bancă și mai multe instituții financiare afectateAutor: 77 & Lisa Editare: 77 Pe 4 noiembrie 2025, Biroul pentru Controlul Activelor Străine al Departamentului Trezoreriei Statelor Unite (OFAC) a anunțat o nouă rundă de sancțiuni împotriva mai multor angajați de bancă și instituții financiare din Coreea de Nord, acțiunea îngheind toate activele a 8 indivizi și 2 entități situate în Statele Unite sau controlate de cetățeni americani. Acești indivizi și entități sunt acuzați că au strâns fonduri pentru regimul nord-coreean prin mijloace precum criminalitatea cibernetică, fraudele cu muncă în tehnologia informației (IT), pentru a susține programele sale nucleare și de rachete. https://home.treasury.gov/news/press-releases/sb0302 Detalii despre sancțiuni

Statele Unite vizează rețeaua de spălare a activelor criptografice din Coreea de Nord: mai mulți angajați de bancă și mai multe instituții financiare afectate

Autor: 77 & Lisa
Editare: 77
Pe 4 noiembrie 2025, Biroul pentru Controlul Activelor Străine al Departamentului Trezoreriei Statelor Unite (OFAC) a anunțat o nouă rundă de sancțiuni împotriva mai multor angajați de bancă și instituții financiare din Coreea de Nord, acțiunea îngheind toate activele a 8 indivizi și 2 entități situate în Statele Unite sau controlate de cetățeni americani. Acești indivizi și entități sunt acuzați că au strâns fonduri pentru regimul nord-coreean prin mijloace precum criminalitatea cibernetică, fraudele cu muncă în tehnologia informației (IT), pentru a susține programele sale nucleare și de rachete.

https://home.treasury.gov/news/press-releases/sb0302
Detalii despre sancțiuni
Vedeți originalul
Recapitulare a evenimentului|SlowMist s-a prezentat la a zecea săptămână a tehnologiei financiare din Hong Kong 2025Pe 3 noiembrie, „A zecea săptămână a tehnologiei financiare din Hong Kong „Hong Kong Fintech Week 2025” organizată de Biroul pentru Afaceri Economice și Financiare din Hong Kong, Biroul pentru Comerț și Dezvoltare Economică din Hong Kong și Autoritatea de Promovare a Investițiilor din Hong Kong, și co-organizată de Autoritatea Monetară din Hong Kong, Comisia pentru Valori Mobiliare și Futures din Hong Kong și Autoritatea de Reglementare a Asigurărilor din Hong Kong a fost deschisă oficial la Centrul de Expoziții și Convenții din Hong Kong. Ca una dintre cele mai importante evenimente de tehnologie financiară la nivel mondial, această săptămână a tehnologiei financiare are ca temă „Activarea unei noi ere a tehnologiei financiare”, atrăgând peste 37,000 de participanți din peste 100 de economii, aproximativ 800 de vorbitori, peste 700 de agenții participante și peste 30 de delegații internaționale și din China continentală, demonstrând din nou atracția puternică și vitalitatea inovatoare a Hong Kong-ului ca hub global de tehnologie financiară.

Recapitulare a evenimentului|SlowMist s-a prezentat la a zecea săptămână a tehnologiei financiare din Hong Kong 2025

Pe 3 noiembrie, „A zecea săptămână a tehnologiei financiare din Hong Kong „Hong Kong Fintech Week 2025” organizată de Biroul pentru Afaceri Economice și Financiare din Hong Kong, Biroul pentru Comerț și Dezvoltare Economică din Hong Kong și Autoritatea de Promovare a Investițiilor din Hong Kong, și co-organizată de Autoritatea Monetară din Hong Kong, Comisia pentru Valori Mobiliare și Futures din Hong Kong și Autoritatea de Reglementare a Asigurărilor din Hong Kong a fost deschisă oficial la Centrul de Expoziții și Convenții din Hong Kong.

Ca una dintre cele mai importante evenimente de tehnologie financiară la nivel mondial, această săptămână a tehnologiei financiare are ca temă „Activarea unei noi ere a tehnologiei financiare”, atrăgând peste 37,000 de participanți din peste 100 de economii, aproximativ 800 de vorbitori, peste 700 de agenții participante și peste 30 de delegații internaționale și din China continentală, demonstrând din nou atracția puternică și vitalitatea inovatoare a Hong Kong-ului ca hub global de tehnologie financiară.
Vedeți originalul
Căderea unei nave cu multe greutăți - Analiza atacului Balancer de peste 100 milioane de dolariAutor: Kong & Lisa Editor: 77 Context Pe 3 noiembrie 2025, protocolul vechi de market making descentralizat Balancer v2 a fost atacat, iar mai multe proiecte, inclusiv fork-uri ale acestuia, au suferit pierderi de aproximativ 120 milioane de dolari pe mai multe lanțuri, agravând o ecologie DeFi deja nesigură. Iată analiza detaliată a echipei de securitate SlowMist cu privire la acest incident de atac: Cauza principală Implementarea Composable Stable Pool a Balancer v2 (bazată pe StableSwap de Curve) prezintă probleme de pierdere a preciziei în operațiunile cu puncte fixe întregi ale factorului de scalare (scalingFactors), ceea ce duce la diferențe (erori) mici, dar acumulabile prin compunere, în timpul schimbului de tokenuri. Atacatorii profită de erori amplificate prin schimburi mici în condiții de lichiditate scăzută, generând profituri semnificative cumulative.

Căderea unei nave cu multe greutăți - Analiza atacului Balancer de peste 100 milioane de dolari

Autor: Kong & Lisa
Editor: 77
Context
Pe 3 noiembrie 2025, protocolul vechi de market making descentralizat Balancer v2 a fost atacat, iar mai multe proiecte, inclusiv fork-uri ale acestuia, au suferit pierderi de aproximativ 120 milioane de dolari pe mai multe lanțuri, agravând o ecologie DeFi deja nesigură. Iată analiza detaliată a echipei de securitate SlowMist cu privire la acest incident de atac:
Cauza principală
Implementarea Composable Stable Pool a Balancer v2 (bazată pe StableSwap de Curve) prezintă probleme de pierdere a preciziei în operațiunile cu puncte fixe întregi ale factorului de scalare (scalingFactors), ceea ce duce la diferențe (erori) mici, dar acumulabile prin compunere, în timpul schimbului de tokenuri. Atacatorii profită de erori amplificate prin schimburi mici în condiții de lichiditate scăzută, generând profituri semnificative cumulative.
Vedeți originalul
Întâlnire la Hong Kong | SlowMist va fi prezentă la Hong Kong FinTech Week și la numeroase evenimente din industria Web3În noiembrie 2025, Hong Kong va deveni centrul global pentru tehnologia financiară și Web3. Ca o companie de inteligență în amenințări axată pe securitatea ecologiei blockchain, SlowMist va fi prezentă la Hong Kong FinTech Week și la numeroase evenimente din industria Web3, discutând despre securitatea blockchain, conformitatea și prevenirea spălării banilor (AML) și alte subiecte cheie, împărtășind cele mai recente rezultate de cercetare și experiențe practice. Hong Kong FinTech Week 2025 x Festivalul de Startup-uri StartmeupHK Hong Kong FinTech Week 2025 x Festivalul de Startup-uri StartmeupHK va avea loc între 3 și 7 noiembrie în Centrul de Conferințe și Expoziții din Hong Kong. Ca cel mai important eveniment de inovație din Hong Kong, Hong Kong FinTech Week 2025 x Festivalul de Startup-uri StartmeupHK este co-organizat de Biroul pentru Afaceri Financiare și Trezorerie din Hong Kong, Biroul pentru Comerț și Dezvoltare Economică din Hong Kong și Oficiul pentru Promovarea Investițiilor din Hong Kong, și este organizat în colaborare cu Banca Centrală din Hong Kong, Comisia pentru Valori Mobiliare și Futures din Hong Kong și Autoritatea de Supraveghere a Asigurărilor din Hong Kong. Evenimentul are ca temă „Impulsionarea unei noi ere în tehnologia financiară” și se estimează că va atrage peste 100 de economii, 37.000 de participanți, 800 de vorbitori și peste 700 de expozanți, discutând împreună despre viitorul tehnologiei financiare și oportunitățile de dezvoltare.

Întâlnire la Hong Kong | SlowMist va fi prezentă la Hong Kong FinTech Week și la numeroase evenimente din industria Web3

În noiembrie 2025, Hong Kong va deveni centrul global pentru tehnologia financiară și Web3. Ca o companie de inteligență în amenințări axată pe securitatea ecologiei blockchain, SlowMist va fi prezentă la Hong Kong FinTech Week și la numeroase evenimente din industria Web3, discutând despre securitatea blockchain, conformitatea și prevenirea spălării banilor (AML) și alte subiecte cheie, împărtășind cele mai recente rezultate de cercetare și experiențe practice.
Hong Kong FinTech Week 2025 x Festivalul de Startup-uri StartmeupHK
Hong Kong FinTech Week 2025 x Festivalul de Startup-uri StartmeupHK va avea loc între 3 și 7 noiembrie în Centrul de Conferințe și Expoziții din Hong Kong. Ca cel mai important eveniment de inovație din Hong Kong, Hong Kong FinTech Week 2025 x Festivalul de Startup-uri StartmeupHK este co-organizat de Biroul pentru Afaceri Financiare și Trezorerie din Hong Kong, Biroul pentru Comerț și Dezvoltare Economică din Hong Kong și Oficiul pentru Promovarea Investițiilor din Hong Kong, și este organizat în colaborare cu Banca Centrală din Hong Kong, Comisia pentru Valori Mobiliare și Futures din Hong Kong și Autoritatea de Supraveghere a Asigurărilor din Hong Kong. Evenimentul are ca temă „Impulsionarea unei noi ere în tehnologia financiară” și se estimează că va atrage peste 100 de economii, 37.000 de participanți, 800 de vorbitori și peste 700 de expozanți, discutând împreună despre viitorul tehnologiei financiare și oportunitățile de dezvoltare.
Vedeți originalul
Este Move sigur? Vulnerabilitate în validarea permisiunilor TypusAutor: Johan & Lisa Editor: 77 Pe 16 octombrie, proiectul DeFi Typus Finance de pe lanțul Sui a fost victima unui atac cibernetic, oficialii au publicat un raport despre incidentul de atac și au mulțumit echipei de securitate Slow Mist pentru ajutorul oferit în investigare și urmărire: (https://medium.com/@TypusFinance/typus-finance-tlp-oracle-exploit-post-mortem-report-response-plan-ce2d0800808b) Acest text va analiza în profunzime motivele acestui atac și va explora caracteristicile controlului accesului în contractele inteligente Sui Move. Detalii despre pașii atacului Analizăm prima tranzacție de atac: https://suivision.xyz/txblock/6KJvWtmrZDi5MxUPkJfDNZTLf2DFGKhQA2WuVAdSRUgH

Este Move sigur? Vulnerabilitate în validarea permisiunilor Typus

Autor: Johan & Lisa
Editor: 77
Pe 16 octombrie, proiectul DeFi Typus Finance de pe lanțul Sui a fost victima unui atac cibernetic, oficialii au publicat un raport despre incidentul de atac și au mulțumit echipei de securitate Slow Mist pentru ajutorul oferit în investigare și urmărire:

(https://medium.com/@TypusFinance/typus-finance-tlp-oracle-exploit-post-mortem-report-response-plan-ce2d0800808b)
Acest text va analiza în profunzime motivele acestui atac și va explora caracteristicile controlului accesului în contractele inteligente Sui Move.
Detalii despre pașii atacului
Analizăm prima tranzacție de atac:
https://suivision.xyz/txblock/6KJvWtmrZDi5MxUPkJfDNZTLf2DFGKhQA2WuVAdSRUgH
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon

Ultimele știri

--
Vedeți mai multe
Harta site-ului
Preferințe cookie
Termenii și condițiile platformei