# 加密货币交易平台遭遇重大安全漏洞,引发行业震动2025年2月21日,一家知名加密货币交易平台遭遇了一起规模空前的安全漏洞事件,导致其以太坊冷钱包中约15亿美元的资产被盗。这一事件被认为是加密货币历史上金额最大的单次盗窃案,超越了此前如Poly Network(2021年,6.11亿美元)和Ronin Network(2022年,6.2亿美元)的记录,对整个行业造成了巨大冲击。本文旨在介绍这起黑客事件及其资金清洗手法,同时提醒读者注意未来几个月内可能出现针对场外交易群体与加密支付公司的大规模资金冻结现象。## 盗窃过程详解根据交易平台高管的描述和区块链分析公司的初步调查,盗窃过程大致如下:1. 攻击准备:黑客在事发前至少三天(2月19日)部署了一个恶意智能合约,为后续攻击做好准备。2. 入侵多重签名系统:该交易平台的以太坊冷钱包采用多重签名机制,通常需要多个授权方签名才能执行交易。黑客通过未知手段侵入了管理多签钱包的电脑,可能利用了伪装的界面或恶意软件。3. 伪装交易:2月21日,交易平台计划将冷钱包中的ETH转移至热钱包以满足日常交易需求。黑客利用这一时机,将交易界面伪装成正常操作,诱导签名者确认了一条看似合法的交易。然而,这笔交易实际执行的是一条更改冷钱包智能合约逻辑的指令。4. 资金转移:指令生效后,黑客迅速控制了冷钱包,将当时价值约15亿美元的ETH以及ETH质押凭证转移至一个未知地址。随后,资金被分散至多个钱包并开始洗钱流程。## 资金清洗手法资金清洗过程大致分为两个阶段:第一阶段是早期的资金拆分。攻击者迅速将ETH质押凭证代币兑换为ETH代币,而非选择可能被冻结的稳定币。随后,他们将ETH严格拆分并转移至下级地址,为清洗做准备。值得注意的是,在这个阶段,攻击者试图将15000 mETH兑换成ETH的行为被及时制止,使得行业挽回了部分损失。第二阶段是具体的资金清洗工作。攻击者利用中心化和去中心化的行业基础设施进行资金转移,这些设施包括各种跨链桥和去中心化交易所。部分协议被用于资金兑换,另一些则用于跨链转移。截至目前,大量被盗资金已被兑换为BTC、DOGE、SOL等主流代币进行转移,甚至有部分资金被用于发行迷因币或转入交易所地址进行混淆。区块链分析公司正在对被盗资金相关地址进行监控追踪,相关威胁信息会在其专业平台中同步推送,以防止用户误收被盗资金。## 黑客组织背景分析通过对资金链路的分析,研究人员发现本次攻击与2024年10月和2025年1月发生的两起交易所被盗事件存在关联,表明这三起攻击事件可能由同一个实体策划。考虑到其高度工业化的资金清洗手法与攻击手段,部分区块链安全专家推测,此次事件可能与一个臭名昭著的黑客组织有关。该组织在过去几年中多次对加密货币行业的机构和基础设施发起网络攻击,非法获取了价值数十亿美元的加密货币。## 潜在的冻结危机安全研究人员在过去几年的调查中发现,除了利用去中心化平台进行资金清洗外,该组织还会大量使用中心化交易平台进行资金变现。这直接导致许多无意中接收赃款的交易所用户账户被风控,场外交易商和支付机构的业务地址被冻结。例如,2024年日本一家加密货币交易所遭遇攻击,价值6亿美元的比特币被盗。攻击者将部分资金转移至一家东南亚加密支付机构,导致该机构的热钱包地址被冻结,价值2900多万美元的资金被锁定。2023年,另一家知名交易所遭遇攻击,超过1亿美元的资金被盗。部分赃款通过场外交易方式进行清洗,导致大量场外交易商的业务地址被冻结,或其在交易所的账户被风控,严重影响了正常业务活动。## 结语频繁发生的黑客攻击事件不仅给行业造成了巨大损失,后续的资金清洗活动还污染了更多无辜个人和机构的地址。对于这些潜在的受害者而言,在日常业务活动中密切关注这些威胁资金至关重要,以防止自身利益受到影响。
史上最大规模加密货币盗窃案:15亿美元ETH被黑 恐引发大规模资金冻结
加密货币交易平台遭遇重大安全漏洞,引发行业震动
2025年2月21日,一家知名加密货币交易平台遭遇了一起规模空前的安全漏洞事件,导致其以太坊冷钱包中约15亿美元的资产被盗。这一事件被认为是加密货币历史上金额最大的单次盗窃案,超越了此前如Poly Network(2021年,6.11亿美元)和Ronin Network(2022年,6.2亿美元)的记录,对整个行业造成了巨大冲击。
本文旨在介绍这起黑客事件及其资金清洗手法,同时提醒读者注意未来几个月内可能出现针对场外交易群体与加密支付公司的大规模资金冻结现象。
盗窃过程详解
根据交易平台高管的描述和区块链分析公司的初步调查,盗窃过程大致如下:
攻击准备:黑客在事发前至少三天(2月19日)部署了一个恶意智能合约,为后续攻击做好准备。
入侵多重签名系统:该交易平台的以太坊冷钱包采用多重签名机制,通常需要多个授权方签名才能执行交易。黑客通过未知手段侵入了管理多签钱包的电脑,可能利用了伪装的界面或恶意软件。
伪装交易:2月21日,交易平台计划将冷钱包中的ETH转移至热钱包以满足日常交易需求。黑客利用这一时机,将交易界面伪装成正常操作,诱导签名者确认了一条看似合法的交易。然而,这笔交易实际执行的是一条更改冷钱包智能合约逻辑的指令。
资金转移:指令生效后,黑客迅速控制了冷钱包,将当时价值约15亿美元的ETH以及ETH质押凭证转移至一个未知地址。随后,资金被分散至多个钱包并开始洗钱流程。
资金清洗手法
资金清洗过程大致分为两个阶段:
第一阶段是早期的资金拆分。攻击者迅速将ETH质押凭证代币兑换为ETH代币,而非选择可能被冻结的稳定币。随后,他们将ETH严格拆分并转移至下级地址,为清洗做准备。
值得注意的是,在这个阶段,攻击者试图将15000 mETH兑换成ETH的行为被及时制止,使得行业挽回了部分损失。
第二阶段是具体的资金清洗工作。攻击者利用中心化和去中心化的行业基础设施进行资金转移,这些设施包括各种跨链桥和去中心化交易所。部分协议被用于资金兑换,另一些则用于跨链转移。
截至目前,大量被盗资金已被兑换为BTC、DOGE、SOL等主流代币进行转移,甚至有部分资金被用于发行迷因币或转入交易所地址进行混淆。
区块链分析公司正在对被盗资金相关地址进行监控追踪,相关威胁信息会在其专业平台中同步推送,以防止用户误收被盗资金。
黑客组织背景分析
通过对资金链路的分析,研究人员发现本次攻击与2024年10月和2025年1月发生的两起交易所被盗事件存在关联,表明这三起攻击事件可能由同一个实体策划。
考虑到其高度工业化的资金清洗手法与攻击手段,部分区块链安全专家推测,此次事件可能与一个臭名昭著的黑客组织有关。该组织在过去几年中多次对加密货币行业的机构和基础设施发起网络攻击,非法获取了价值数十亿美元的加密货币。
潜在的冻结危机
安全研究人员在过去几年的调查中发现,除了利用去中心化平台进行资金清洗外,该组织还会大量使用中心化交易平台进行资金变现。这直接导致许多无意中接收赃款的交易所用户账户被风控,场外交易商和支付机构的业务地址被冻结。
例如,2024年日本一家加密货币交易所遭遇攻击,价值6亿美元的比特币被盗。攻击者将部分资金转移至一家东南亚加密支付机构,导致该机构的热钱包地址被冻结,价值2900多万美元的资金被锁定。
2023年,另一家知名交易所遭遇攻击,超过1亿美元的资金被盗。部分赃款通过场外交易方式进行清洗,导致大量场外交易商的业务地址被冻结,或其在交易所的账户被风控,严重影响了正常业务活动。
结语
频繁发生的黑客攻击事件不仅给行业造成了巨大损失,后续的资金清洗活动还污染了更多无辜个人和机构的地址。对于这些潜在的受害者而言,在日常业务活动中密切关注这些威胁资金至关重要,以防止自身利益受到影响。