# 加密貨幣交易平台遭遇重大安全漏洞,引發行業震動2025年2月21日,一家知名加密貨幣交易平台遭遇了一起規模空前的安全漏洞事件,導致其以太坊冷錢包中約15億美元的資產被盜。這一事件被認爲是加密貨幣歷史上金額最大的單次盜竊案,超越了此前如Poly Network(2021年,6.11億美元)和Ronin Network(2022年,6.2億美元)的記錄,對整個行業造成了巨大衝擊。本文旨在介紹這起黑客事件及其資金清洗手法,同時提醒讀者注意未來幾個月內可能出現針對場外交易羣體與加密支付公司的大規模資金凍結現象。## 盜竊過程詳解根據交易平台高管的描述和區塊鏈分析公司的初步調查,盜竊過程大致如下:1. 攻擊準備:黑客在事發前至少三天(2月19日)部署了一個惡意智能合約,爲後續攻擊做好準備。2. 入侵多重籤名系統:該交易平台的以太坊冷錢包採用多重籤名機制,通常需要多個授權方籤名才能執行交易。黑客通過未知手段侵入了管理多簽錢包的電腦,可能利用了僞裝的界面或惡意軟件。3. 僞裝交易:2月21日,交易平台計劃將冷錢包中的ETH轉移至熱錢包以滿足日常交易需求。黑客利用這一時機,將交易界面僞裝成正常操作,誘導籤名者確認了一條看似合法的交易。然而,這筆交易實際執行的是一條更改冷錢包智能合約邏輯的指令。4. 資金轉移:指令生效後,黑客迅速控制了冷錢包,將當時價值約15億美元的ETH以及ETH質押憑證轉移至一個未知地址。隨後,資金被分散至多個錢包並開始洗錢流程。## 資金清洗手法資金清洗過程大致分爲兩個階段:第一階段是早期的資金拆分。攻擊者迅速將ETH質押憑證代幣兌換爲ETH代幣,而非選擇可能被凍結的穩定幣。隨後,他們將ETH嚴格拆分並轉移至下級地址,爲清洗做準備。值得注意的是,在這個階段,攻擊者試圖將15000 mETH兌換成ETH的行爲被及時制止,使得行業挽回了部分損失。第二階段是具體的資金清洗工作。攻擊者利用中心化和去中心化的行業基礎設施進行資金轉移,這些設施包括各種跨鏈橋和去中心化交易所。部分協議被用於資金兌換,另一些則用於跨鏈轉移。截至目前,大量被盜資金已被兌換爲BTC、DOGE、SOL等主流代幣進行轉移,甚至有部分資金被用於發行迷因幣或轉入交易所地址進行混淆。區塊鏈分析公司正在對被盜資金相關地址進行監控追蹤,相關威脅信息會在其專業平台中同步推送,以防止用戶誤收被盜資金。## 黑客組織背景分析通過對資金鏈路的分析,研究人員發現本次攻擊與2024年10月和2025年1月發生的兩起交易所被盜事件存在關聯,表明這三起攻擊事件可能由同一個實體策劃。考慮到其高度工業化的資金清洗手法與攻擊手段,部分區塊鏈安全專家推測,此次事件可能與一個臭名昭著的黑客組織有關。該組織在過去幾年中多次對加密貨幣行業的機構和基礎設施發起網路攻擊,非法獲取了價值數十億美元的加密貨幣。## 潛在的凍結危機安全研究人員在過去幾年的調查中發現,除了利用去中心化平台進行資金清洗外,該組織還會大量使用中心化交易平台進行資金變現。這直接導致許多無意中接收贓款的交易所用戶帳戶被風控,場外交易商和支付機構的業務地址被凍結。例如,2024年日本一家加密貨幣交易所遭遇攻擊,價值6億美元的比特幣被盜。攻擊者將部分資金轉移至一家東南亞加密支付機構,導致該機構的熱錢包地址被凍結,價值2900多萬美元的資金被鎖定。2023年,另一家知名交易所遭遇攻擊,超過1億美元的資金被盜。部分贓款通過場外交易方式進行清洗,導致大量場外交易商的業務地址被凍結,或其在交易所的帳戶被風控,嚴重影響了正常業務活動。## 結語頻繁發生的黑客攻擊事件不僅給行業造成了巨大損失,後續的資金清洗活動還污染了更多無辜個人和機構的地址。對於這些潛在的受害者而言,在日常業務活動中密切關注這些威脅資金至關重要,以防止自身利益受到影響。
史上最大規模加密貨幣盜竊案:15億美元ETH被黑 恐引發大規模資金凍結
加密貨幣交易平台遭遇重大安全漏洞,引發行業震動
2025年2月21日,一家知名加密貨幣交易平台遭遇了一起規模空前的安全漏洞事件,導致其以太坊冷錢包中約15億美元的資產被盜。這一事件被認爲是加密貨幣歷史上金額最大的單次盜竊案,超越了此前如Poly Network(2021年,6.11億美元)和Ronin Network(2022年,6.2億美元)的記錄,對整個行業造成了巨大衝擊。
本文旨在介紹這起黑客事件及其資金清洗手法,同時提醒讀者注意未來幾個月內可能出現針對場外交易羣體與加密支付公司的大規模資金凍結現象。
盜竊過程詳解
根據交易平台高管的描述和區塊鏈分析公司的初步調查,盜竊過程大致如下:
攻擊準備:黑客在事發前至少三天(2月19日)部署了一個惡意智能合約,爲後續攻擊做好準備。
入侵多重籤名系統:該交易平台的以太坊冷錢包採用多重籤名機制,通常需要多個授權方籤名才能執行交易。黑客通過未知手段侵入了管理多簽錢包的電腦,可能利用了僞裝的界面或惡意軟件。
僞裝交易:2月21日,交易平台計劃將冷錢包中的ETH轉移至熱錢包以滿足日常交易需求。黑客利用這一時機,將交易界面僞裝成正常操作,誘導籤名者確認了一條看似合法的交易。然而,這筆交易實際執行的是一條更改冷錢包智能合約邏輯的指令。
資金轉移:指令生效後,黑客迅速控制了冷錢包,將當時價值約15億美元的ETH以及ETH質押憑證轉移至一個未知地址。隨後,資金被分散至多個錢包並開始洗錢流程。
資金清洗手法
資金清洗過程大致分爲兩個階段:
第一階段是早期的資金拆分。攻擊者迅速將ETH質押憑證代幣兌換爲ETH代幣,而非選擇可能被凍結的穩定幣。隨後,他們將ETH嚴格拆分並轉移至下級地址,爲清洗做準備。
值得注意的是,在這個階段,攻擊者試圖將15000 mETH兌換成ETH的行爲被及時制止,使得行業挽回了部分損失。
第二階段是具體的資金清洗工作。攻擊者利用中心化和去中心化的行業基礎設施進行資金轉移,這些設施包括各種跨鏈橋和去中心化交易所。部分協議被用於資金兌換,另一些則用於跨鏈轉移。
截至目前,大量被盜資金已被兌換爲BTC、DOGE、SOL等主流代幣進行轉移,甚至有部分資金被用於發行迷因幣或轉入交易所地址進行混淆。
區塊鏈分析公司正在對被盜資金相關地址進行監控追蹤,相關威脅信息會在其專業平台中同步推送,以防止用戶誤收被盜資金。
黑客組織背景分析
通過對資金鏈路的分析,研究人員發現本次攻擊與2024年10月和2025年1月發生的兩起交易所被盜事件存在關聯,表明這三起攻擊事件可能由同一個實體策劃。
考慮到其高度工業化的資金清洗手法與攻擊手段,部分區塊鏈安全專家推測,此次事件可能與一個臭名昭著的黑客組織有關。該組織在過去幾年中多次對加密貨幣行業的機構和基礎設施發起網路攻擊,非法獲取了價值數十億美元的加密貨幣。
潛在的凍結危機
安全研究人員在過去幾年的調查中發現,除了利用去中心化平台進行資金清洗外,該組織還會大量使用中心化交易平台進行資金變現。這直接導致許多無意中接收贓款的交易所用戶帳戶被風控,場外交易商和支付機構的業務地址被凍結。
例如,2024年日本一家加密貨幣交易所遭遇攻擊,價值6億美元的比特幣被盜。攻擊者將部分資金轉移至一家東南亞加密支付機構,導致該機構的熱錢包地址被凍結,價值2900多萬美元的資金被鎖定。
2023年,另一家知名交易所遭遇攻擊,超過1億美元的資金被盜。部分贓款通過場外交易方式進行清洗,導致大量場外交易商的業務地址被凍結,或其在交易所的帳戶被風控,嚴重影響了正常業務活動。
結語
頻繁發生的黑客攻擊事件不僅給行業造成了巨大損失,後續的資金清洗活動還污染了更多無辜個人和機構的地址。對於這些潛在的受害者而言,在日常業務活動中密切關注這些威脅資金至關重要,以防止自身利益受到影響。