Arkham 记录了自2026年3月6日以来首次资金被盗后重新转移的情况。具体而言,黑客已将近100万美元的DAI从“sillytuna-theft-24m”钱包转移到一个新地址,并通过Mayan Finance等swap和bridge操作继续洗钱。
事件源于3月4日对以太坊NFT大户Sillytuna的暴力攻击。攻击者采用殴打、绑架威胁和强迫受害者转移资产的手段,盗取总计2360万美元的aEthUSDC。此次攻击结合了地址中毒(address poisoning)和现实中的强迫行为,导致受害者决定退出加密货币市场。
目前仍有约700万美元可以追踪,分散在57个地址中,主要以DAI和BTC的形式存在。此事件显示出现实中加密货币抢劫案件的上升趋势——2025年已记录超过60起此类事件,同时也强调了区块链在追踪和资产追回中的作用。Sillytuna已悬赏10%,并与执法机构合作,利用Arkham等分析工具冻结和追回被盗资金。
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见
声明。
相关文章
朝鲜 Lazarus Group 在 Git Hook 中隐藏恶意软件以锁定开发者
根据 OpenSourceMalware 的研究,朝鲜黑客组织 Lazarus 在针对开发者的定向攻击中,通过在 Git Hooks 的 pre-commit 脚本里隐藏第二阶段恶意软件加载器;该报告于 5 月 9 日披露。该组织使用一种名为“Contagious Interview”的技术,通过冒充加密货币和 DeFi 公司、进行招聘来诱骗开发者去克隆恶意代码仓库。此次攻击旨在从受影响的开发者那里窃取加密资产和凭据。
GateNews8 分钟前
LayerZero 公开道歉、承认 1/1 DVN 配置设计缺陷:默认全面升级至 5/5
跨链協议 LayerZero 5 月 9 日(美国时间)发表公开道歉、承认其在 Kelp DAO 駭客事件中的设计缺陷。CoinDesk 报導引用 LayerZero 官方部落格:「首先要做的是:一个遲来的道歉。我們允許 DVN 在高价值交易中以 1/1 模式运作、是一个错誤。」这个立场是从前數週「Kelp 自家配置选擇」的指责、转为承认自身基礎建设層級的责任。態度反转发生在 Solv Protocol 5/8 公布 7 亿美元代币化 BTC 从 LayerZero 迁移到 Chainlink 的次日。 道歉內容:1/1 DVN 配置不应允許用於高价值交易 LayerZero 的公开承认重点: 「我們允許 DVN 以 1/1 模式为高价值交易服務、是一个错誤」 「我們沒有監督 DVN 在保護什麼、製造了一个我們沒看到的风险」 「Kelp 自家配置选擇」的指责立场、改为自我承擔责任 DVN(decentralized verifier network、去中心化验证者網路)是 LayerZero 跨链訊息傳递的验证層。1/1 DVN 意味只需單一验证者批准、即可放行跨链转帳—單点失守、整座
鏈新聞abmedia5小时前
加密“扳手”攻击在 2026 年激增 41%,前四个月 $101M 受损:CertiK
据 CertiK 称,2026 年前四个月加密货币持有者因“扳手攻击”损失了约 1.01 亿美元,全球已核实 34 起事件——较 2025 年同期增长 41%。如果这一趋势持续,该公司预计全年损失将达到数亿美元。值得注意的是,82% 的攻击发生在欧洲,法国记录了 24 起事件。“扳手攻击”(针对加密货币持有者的针对性暴力、勒索与胁迫)已成为一种成熟的威胁路径。出现了显著变化:2026 年的 50% 以上事件将目标指向主要受害者的家人,既可能是直接目标,也可能是施压的筹码。攻击者愈发采用数据驱动的定向方式:与仅依赖实地监视相比,他们更倾向于从线上经纪商购买受害者信息。
GateNews8小时前
LayerZero 针对 Kelp DAO 被利用事件发布公开道歉,承认单一验证者设置存在故障
据 The Block 称,LayerZero 于周五就其对 4 月 18 日漏洞的处理公开道歉。该漏洞从 Kelp DAO 的跨链桥中盗走了 2.92 亿美元的 rsETH。该协议承认其错误在于允许其去中心化验证者网络作为高价值交易的唯一验证者,并推翻了其此前指责 Kelp DAO 配置选择的立场。LayerZero 表示,该漏洞影响了网络上约 0.14% 的应用,以及使用该协议的全部资产中的 0.36%。此次事件促使主要协议进行迁移;Kelp DAO 和 Solv Protocol 随后将其跨链基础设施转移至 Chainlink 的 CCIP,称是基于安全方面的担忧。
GateNews12小时前
加密“撬锁”攻击在 2026 年增长 41%,以家庭成员为目标
加密安全公司 CertiK 估计,2026 年前四个月加密货币持有者因“撬锁攻击”损失了大约 1.01 亿美元,这比 2025 年同期经验证的事件增加了 41%。如果这一趋势按此速度持续,2026 年全年损失可能达到数亿美元。 撬锁攻击——一种网络安全术语,指通过突破软件安全系统实施的物理袭击和敲诈尝试——已成为“加密货币持有者的成熟威胁途径”,CertiK 表示。该公司在 2026 年初核实了 34 起全球事件,而 2025 年全年报告了大约 70 起物理袭击,不过由于其性质,许多攻击可能未被上报。 地理分布与欧洲集中 值得注意的是,34 起事件中有 28 起(82%)发生在欧洲,标志着显著的地理转移。法国仍是重灾区:仅在 2025 年就记录了 24 起袭击,因而在“按国家逐一拆分”的对比中“优势巨大”,CertiK 指出。这与 2024 年全年 20 起袭击形成对比。相反,2025 年第一季度美国的已报告威胁从 9 起降至 3 起,而亚洲从 25 起降至 2 起。 CertiK 认定,导致法国集中发生的因素包括 Ledger 和 Binance 等旗舰公司在当地的存在、针对该国的大
Crypto Frontier14小时前
CISA 列出 Linux“复制失败”漏洞;10 行代码可实现最高权限提权
据 BlockBeats 称,5 月 9 日,Linux 内核“Copy Fail”漏洞已被添加到美国网络安全与基础设施安全局(CISA)的已知被利用漏洞(KEV)目录中。该缺陷自 2017 年以来影响多种主流 Linux 发行版,并允许具备普通用户权限的攻击者通过大约 10 行 Python 代码升级到 root 访问权限。 由于众多加密货币基础设施组件依赖 Linux——包括交易所、验证者节点、挖矿矿池、托管钱包和云端交易系统——该漏洞对加密行业可能带来潜在风险。若被利用,攻击者可能窃取私钥、入侵验证者节点、获取管理权限,或对受影响服务器发起勒索软件攻击。
GateNews14小时前