Defimon 2025 年回顾 - Decurity

  • Decurity
  • 发布于 2025-10-14 23:11
  • 阅读 12

该文章回顾了2025年DeFi领域发生的10起重大漏洞利用事件,并分析了这些攻击事件的根本原因,包括 Balancer V2 的四舍五入漏洞、Resupply.fi 的首次存款攻击、Yearn Finance 的数值不稳定问题等,同时还关注了 SIR 通过篡改临时存储实现的非常规攻击,以及 Defimon Telegram 社区对安全事件的讨论和反应,最后总结了漏洞利用的模式,例如旧代码风险、精度问题日益突出以及利用AI工具挖掘漏洞,强调了链上安全的重要性。

2025 年回顾:旧的漏洞和舍入漏洞利用之年

Defimon 全天候监控区块链活动, 捕获表明潜在漏洞的恶意链上行为。 在整个 2025 年,我们观察到 Defimon 检测到数百起事件 - 从低影响问题到重大损失。

本次回顾涵盖了 10 起引起我们注意的重大 DeFi 漏洞利用事件。 我们回顾了每个案例,以了解为什么 2025 年会成为旧代码和舍入问题的一年。 我们还将重点介绍年度最不寻常的攻击,并分享来自 Defimon 公共 Telegram 频道的一些见解。

以下是 2025 年发生的事情。

值得注意的事件

1

Balancer V2

1.21 亿美元

2025 年 11 月 3 日,Balancer V2 遭受了年度最大的智能合约漏洞利用 - 大约 1.21 亿美元 在 Ethereum、Arbitrum、Base、Optimism 和 Polygon 上被盗。

该漏洞位于 _swapGivenOut() 函数中,该函数调用 _upscale() 来标准化代币数量以获得十进制精度。 问题在于 _upscale() 使用了 FixedPoint.mulDown(),始终向下舍入,而不管交换方向如何。

function _upscale(uint256 amount, uint256 scalingFactor) internal pure returns (uint256) {
    return FixedPoint.mulDown(amount, scalingFactor);
}

在普通池中,这种舍入几乎不明显。 但是,Composable Stable Pools 将来自利率提供商(例如 wstETH → stETH 转换)的动态代币汇率嵌入到缩放因子中。这会将可以忽略不计的舍入转化为可利用的精度损失。

关键规则被违反:舍入应该有利于协议,而不是用户。 通过向下舍入输出金额,池低估了所需的输入付款。 每次交换都会减少池的不变量,而池没有意识到用户拿走了更多。

攻击者部署了一个计算合约,以识别舍入误差累积最严重的精确代币数量。 然后,他们通过 Balancer 的可组合性闪电增发 BPT 代币,将池耗尽到最小 流动性(将余额推至极端情况),并执行针对这些精度悬崖的微型交换。 最小代币数量的交换导致了巨大的精度损失。 通过在单个交易中重复微型交换,他们将微小的错误叠加 到大规模不变量崩溃中,而没有触发安全措施。

2

Resupply.fi

980 万美元

2025 年 6 月 26 日,Resupply 在一次 ERC-4626 首次存款攻击中损失了近 980 万美元。 该攻击在新 cvcrvUSD 金库部署后仅 95 分钟就展开了。

新部署的 wstUSR 市场在世界标准时间 00:18 上线,其中包含一个空的 crvUSD Curve 金库。 仅仅 95 分钟后的世界标准时间 01:53,一名攻击者使用来自 Morpho 的 4,000 USDC 闪电贷, 将资金转换为 crvUSD 并利用了空金库的初始化错误。 攻击流程是直接向空金库合约捐赠 2,000 crvUSD,然后 存入 2 crvUSD 以仅铸造 1 wei 的 cvcrvUSD 份额。

这单个 wei 的份额现在代表了整个 2,000+ crvUSD 存款,从而产生了大约 2e36 的大幅膨胀的每股价格。

该漏洞位于 ResupplyPair 合约的 _updateExchangeRate() 函数中。 它使用以下公式计算汇率:

_exchangeRate = 1e36 / IOracle(_exchangeRateInfo.oracle).getPrices(address(collateral))

当 oracle 返回膨胀的价格(超过 1e36)时,Solidity 的整数除法 将结果向下舍入为零。合约没有检查汇率是否大于 零,这导致存储了一个无效值。

零汇率被 _isSolvent() 函数使用,该函数通过以下公式计算 LTV 比率:

_ltv = ((_borrowAmount * _exchangeRate * LTV_PRECISION) / EXCHANGE_PRECISION) / _collateralAmount

零汇率破坏了 LTV 检查,使每个头寸看起来都有偿付能力。 仅使用 1 wei 的抵押品,攻击者就借入了 1000 万个 reUSD 代币。

显然,攻击者监控了治理提案,并注意到新市场的配置参数中有一个空金库 中 - 与 Compound fork hacks 中的模式相同,例如 Sonne Finance 和 Onyx。

3

Yearn finance

900 万美元

2025 年 11 月 30 日,Yearn Finance 的 yETH 池被利用,损失约 900 万美元。 该攻击针对的是一个专门用于交易流动性质押代币的流动性池。 由于计算缺陷,攻击者仅存入 16 wei,就能够铸造异常大量的 yETH。

该漏洞源于池中用于计算 AMM 不变量的 Newton-Raphson 求解器的数值不稳定。 当攻击者执行极端不平衡的存款时,求解器的迭代逻辑失败 - 乘积项崩溃为零,而不变量保持膨胀,从而破坏了这些值之间的基本数学关系。

这使得攻击者可以将池耗尽到接近零的供应,而实际代币余额仍然存在。 然后,他们仅存入了 16 wei。这触发了具有损坏状态变量的供应计算。 由于合约的缓存余额变量仍然保留着耗尽之前的旧值, 因此该计算将 16 wei 视为代表数百万的流动性。

致命一击发生在供应计算函数中,该函数使用未经检查的减法,假设一个项将始终超过另一个项。 与恢复相反,减法下溢,包装到最大 uint256 值,并向攻击者铸造异常大量的 yETH 份额。

4

Bunni V2

830 万美元

2025 年 9 月 2 日,Bunni V2 遭到利用,在 Ethereum 上损失了 240 万美元,在 UniChain 上损失了 590 万美元。 该漏洞存在于 BunniHook 流动性再平衡逻辑中的精度计算中。

Bunni V2 充当构建在 Uniswap V4 之上的流动性Hook,使用自定义流动性分配函数 (LDF) 在交易后重新平衡池并保持正确的代币比率。 这种额外的复杂性使精度错误成为可能。

该错误位于 LDF 的交换再平衡计算中。 在交换期间,该函数由于舍入错误而错误计算了余额增量。 这些错误随着每次交易的累积,使攻击者获得优势。

攻击者使用闪电贷对代币对执行精确大小的精确输入交换。 每次交换都会触发 LDF 逻辑,从而累积小的计算错误。 通过重复触发再平衡的交易,攻击者使这些错误不断增长。

5

KiloEx

750 万美元

2025 年 4 月 14 日,一名攻击者利用了 KiloEx 的 MinimalForwarder 合约中的访问控制漏洞。 该错误允许攻击者冒充受信任的 Keeper 并操纵 oracle 价格。

该漏洞袭击了多个链 - Base(330 万美元)、opBNB(310 万美元)和 BSC(100 万美元),总共耗尽了 750 万美元。

核心漏洞是 MinimalForwarder 合约中缺少访问控制检查。 execute() 函数允许用户传递 from 地址和签名, 但未能验证恢复的签名者是否与有效负载中的 from 地址匹配。 这使得攻击者可以伪造签名,同时在 from 字段中指定受信任的 Keeper 地址。

function setPrices(address[] calldata tokens, uint256[] calldata prices) external onlyKeeper {
    require(tokens.length == prices.length, "KiloPriceFeed: length not match");
    for (uint256 i; i < tokens.length; ) {
        address token = tokens [i];
        priceMap[token] = prices[i];
        lastUpdatedTimes[token] = block.timestamp;
        emit PriceSet(token, prices[i], block.timestamp);
        unchecked {
            ++i;
        }
    }
    lastUpdatedTime = block.timestamp;
}

KiloEx 的价格 oracle 系统具有分层访问控制,要求通过多个合约调用 setPrices()。 通过绕过转发器的身份验证,攻击者通过 所有具有 Keeper 级别权限的合约链接特权调用。 攻击者操纵 ETH 价格 - 将其降至约 100 美元,开设杠杆多头头寸, 将价格膨胀至约 10,000 美元,然后立即平仓以获取利润。 攻击者在所有受影响的链上使用了相同的方法。

6

1inch

500 万美元

2025 年 3 月 5 日,一名攻击者利用了旧的 1inch Settlement 合约中的漏洞。 该错误位于订单后缀处理中 - calldata 损坏问题,使攻击者可以 覆盖解析器地址并调用任意解析器。

世界标准时间下午 05:31,Defimon Telegram 频道中出现了一条警报。该漏洞针对 Fusion V1,自 2023 年中期以来已弃用,但为了向后兼容而保持活动状态。 市场做市商 TrustedVolumes 在攻击者操纵订单数据以 用受害者的合约不知情地支付费用,用 6 wei USDT 换取 1,000,000 USDC 时损失了资金。

该漏洞位于 _settleOrder 函数中,其中后缀偏移以 一种不安全的方式计算:ptr + interactionOffset + interactionLength。 攻击者将 interactionLength 设置为一个无效值 (0xffff...fe00 = -512),导致溢出。 这减少了指针,将后缀写入一个不同的位置。攻击者用空字节填充订单 并添加了一个伪后缀结构作为交互。 结果,真正的后缀被写入伪后缀之前的填充中,并且 交互结构被视为后缀。这使攻击者可以覆盖 解析器地址字段,调用受害者的 resolveOrders 函数,并转移 任意数量的任意代币以完成欺诈性交换。

在 Defimon 在下午 05:31 发出警报后,Decurity 在下午 06:10 加入了 1inch 的作战室。 攻击者发送了一条链上消息 在下午 06:34 要求赏金。到晚上 11:59,谈判成功结束, 到 3 月 6 日凌晨 04:12,几乎所有资金都已返还,攻击者保留了赏金。

我们的博客中提供了详细的事后分析:https://blog.decurity.io/yul-calldata-corruption-1inch-postmortem-a7ea7a53bfd9

7

Arcadia

360 万美元

2025 年 7 月 15 日,Arcadia Finance 在 Base 区块链上损失了 360 万美元。

该漏洞位于 _swapViaRouter() 函数中,该函数接受通过 swapData 参数传递的任意路由器地址 而没有任何验证。 该函数对提供的路由器执行低级调用:

(bool success, bytes memory result) = router.call(data);

因为此调用是从 Rebalancer 合约中执行的,所以路由器看到 msg.sender == Rebalancer。 在 Arcadia 的体系结构中,ArcadiaAccount 合约维护了授权 AssetManager 的白名单 地址 - 通常包括 Rebalancer。结果,从 Rebalancer 的 上下文中调用的任何合约都继承了更高的权限。

攻击者通过注册他们自己的恶意合约来利用此信任假设 作为路由器和列入白名单的 Arcadia 帐户。 然后,他们使用指向其恶意路由器的可控制 swapData 调用 rebalance()。 当 router.call(data) 执行时,攻击者的合约获得了 Rebalancer 级别的 权限,并且可以执行未经授权的操作。

8

Shibarium 桥

270 万美元

2025 年 9 月 12 日,连接 Shiba Inu 的 Layer 2 网络到 Ethereum 的 Shibarium 桥 被利用,损失约 270 万美元。

攻击者使用闪电贷借入 460 万个 BONE 代币,并暂时获得了 12 个网络验证器密钥中的 10 个的控制权。 有了三分之二的多数席位,他们可以批准他们想要的任何交易。 Shibarium 的桥只需要 8 个验证器签名即可批准状态检查点 - 攻击者有 10 个。

该漏洞耗尽了各种资产:ETH、SHIB、KNINE、LEASH 和较小数量的其他代币。 该攻击在两个交易中执行,有条不紊地提取了多种代币类型的资金。

但是,该攻击执行得很糟糕。 K9 Finance DAO 将攻击者的地址列入黑名单,冻结了约 70 万美元的 KNINE 代币。 闪电贷中使用的 460 万个 BONE 仍然锁定在validator staking 中。 约一半的被盗资金永久无法使用。

9

Abracadabra

180 万美元

2025 年 10 月 4 日,Abracadabra Money 在 Ethereum 上的旧 Cauldron V4 合约被利用,损失约 180 万美元。 世界标准时间 13:30,Defimon Telegram 频道中出现了一条警报。在 2024 年 1 月的 650 万美元和 2025 年 3 月的 1300 万美元之后,这是该协议在不到两年内的第三次攻击。

该漏洞的核心在于 PrivilegedCauldronV4 中的 cook() 函数 和 PrivilegedCheckpointCauldronV4 合约。 此函数是一种多操作批处理机制,允许用户在单个交易中执行多个操作 (存款、借款、还款)。 但是它处理这些步骤(操作)的方式存在一个错误,攻击者利用该错误绕过了通常的偿付能力检查并耗尽了资金。

cook() 函数按顺序处理一系列编码的操作,使用 CookStatus 结构来跟踪是否需要偿付能力检查:

struct CookStatus {
    bool needsSolvencyCheck;
    bool hasAccrued;
}

每个操作都由一个唯一的数字 ID 标识(例如,ACTION_CUSTOM = 0,ACTION_BORROW = 5)。当操作 5 执行时, 它正确地设置了 needsSolvencyCheck = true 以强制执行抵押品验证。 但是,漏洞位于 _additionalCookAction() 中,该函数处理未定义或自定义的操作(如操作 0)。 对于未知的操作 ID,此函数返回一个默认初始化的 CookStatus 结构,将 needsSolvencyCheck 重置为 false。 这意味着任何先前的借款标志都被清除。

攻击者使用操作 [5, 0] 跨多个 CauldronV4 合约调用 cook()。 操作 5 从协议中借款并设置偿付能力标志,然后操作 0 通过 _additionalCookAction() 函数重置该标志。 跳过了最终的偿付能力检查,允许攻击者在没有任何抵押品的情况下借款。

10

Silo Finance

54.5 万美元

2025 年 6 月 25 日,一名攻击者利用了 Silo Finance 的 LeverageUsingSiloFlashloanWithGeneralSwap 合约中的漏洞。 该错误允许在没有任何实际抵押品的情况下借款,方法是提供一个伪造的 Silo 合约地址。

该漏洞位于 openLeveragePosition() 函数中,该函数包含 用户可控制的输入,但没有进行适当的验证。 该函数允许用户指定一个 Silo 合约地址,该地址可由任何人控制。 通过提供一个伪造的 Silo 合约,攻击者可以在没有任何实际抵押品的情况下借款。

function openLeveragePosition(
    FlashArgs calldata _flashArgs,
        bytes calldata _swapArgs,
        DepositArgs calldata _depositArgs
    )
        public
        payable
        virtual
        whenNotPaused
        nonReentrant
        setupTxState(_depositArgs.silo, LeverageAction.Open, _flashArgs.flashloanTarget)
    {
        _txMsgValue = msg.value;

        require(IERC3156FlashLender(_flashArgs.flashloanTarget).flashLoan({
            _receiver: this,
            _token: ISilo(_flashArgs.flashloanTarget).asset(),
            _amount: _flashArgs.amount,
            _data: abi.encode(_swapArgs, _depositArgs)
        }), FlashloanFailed());
    }

年度最不寻常的攻击

我们还想重点介绍 Synthetics Implemented Right (SIR) 攻击,将其作为今年最有趣的攻击之一。

2025 年 3 月 30 日,Synthetics Implemented Right 遭受了 35.5 万美元的攻击。 该漏洞位于 Vault 合约的 uniswapV3SwapCallback 函数中,该函数使用瞬态存储来验证调用者。 该函数从存储槽 0x1 加载 Uniswap 池地址,并根据 msg.sender 检查它。

在执行结束时,uniswapV3SwapCallback 将变量的值存储在同一插槽 0x1 中。

Telegram Widget

__

Defimon Alerts

🟠 警报:suspicious_contract_call_with_profit

🤕 受害者:0xb91ae2c8365fd45030aba84a4666c4db074e53e7

🎪 网络:mainnet

🎩 攻击者:0x27defcfa6498f957918f407ed8a58eba2884768c

🪄 漏洞利用:0xea55fffae1937e47eba2d854ab7bd29a9cc29170

💸 余额变化:355,222.44 美元

Etherscan | Phalcon | Tenderly | Dedaub

😱 1

t.me/defimon_alerts/716

253 viewsMar 30 at 06:21

/**
* @dev This callback function is required by Uniswap pools when making a swap.\n
* This function is exectuted when the user decides to mint TEA or APE with debt token.\n
* This function is in charge of sending the debt token to the uniswwap pool.\n
* It will revert if any external actor that is not a Uniswap pool calls this function.
*/
function uniswapV3SwapCallback(int256 amount0Delta, int256 amount1Delta, bytes calldata data) external {
    // Check caller is the legit Uniswap pool
    address uniswapPool;
    assembly {
        uniswapPool := tload(1)
    }
    require(msg.sender == uniswapPool);

. . .

    // Rest of the mint logic
    require(collateralToDeposit <= type(uint144).max);
    uint256 amount = _mint(minter, ape, vaultParams, uint144(collateralToDeposit), vaultState, reserves);

    // Transfer debt token to the pool
    // This is done last to avoid reentrancy attack from a bogus debt token contract
    if (!isETH) {
        TransferHelper.safeTransferFrom(vaultParams.debtToken, minter, uniswapPool, debtTokenToSwap);
    }

    // Use the transient storage to return amount of tokens minted to the mint function
    assembly {
        tstore(1, amount)
    }

由于 金额 的值可以从外部控制,因此必须找到这样一个 金额,它将 指向一个可控制的地址。攻击者必须暴力破解一个特定的地址, 铸造一个精确的代币数量并操纵瞬态存储。

这位黑客暴力破解了一个虚地址 0x00000000001271551295307acc16ba1e7e0d4281 (对应于 金额 =95759995883742311247042417521410689) 并精确地铸造了这个 数量的代币。然后,他们操纵执行流程,使这个 金额 值覆盖了插槽 0x1 中的 Uniswap 池地址。最后,他们使用 CREATE2 在暴力破解的地址 部署了一个合约并从中调用 uniswapV3SwapCallback ,通过了验证检查并耗尽了 金库。

这次攻击涉及一种新的 EVM 功能 - 瞬态存储,它旨在用于重入保护。 这种攻击展示了为什么 DeFi 中的安全性需要 跳出固有思维。

社区洞察:Defimon 频道的一年

除了捕获漏洞外,Defimon 的公共 Telegram 频道 已成为安全人员实时讨论威胁、分享分析和交流见解的真正中心。 在 2025 年,我们发布了 1,958 条消息,获得了 734,192 次浏览量 以及数千个回复、评论和转发。

以下是今年引起社区关注的内容。

总活动

  • 📝 发布了 1,958 条消息
  • 👁️ 总浏览量 734,192 次
  • 😊 1,633 个回复
  • 💬 1,228 条评论
  • ↗️ 2,442 次转发

热门社区回复

  • 😁 (262 次)
  • 🤣 (172 次)
  • 😈 (124 次)
  • ❤️ (113 次)
  • 🔥 (69 次)

讨论最多的事件

Telegram Widget

__

Defimon Alerts

Forwarded from Defimon Signals

⚠️ MAGA / WETH 于 2025 年 12 月 12 日 12:03 (UTC) 损失了 58,100 美元

🟠 警报:suspicious_contract_call_with_profit

🤕 受害者:0xd57d861620210ad8452268d16229f8edeb86bcb0 (MAGA / WETH)

🎪 网络:mainnet

🎩 攻击者:0xf86fc543a3cebab7a0759600e90e1828d924d185

🪄 漏洞利用:0xe50339175210f910a6e1002e7ee36dff840d80d7

💸 余额变化:58,099.77 美元

Defimon | Etherscan | Phalcon | Dedaub

2

t.me/defimon_alerts/2412

755 viewsDec 14 at 09:22

Telegram Widget

__

Defimon Alerts

Forwarded from Defimon Signals

⚠️ EOA 0x15b4 于 2025 年 11 月 25 日 15:14 (UTC) 损失了 6,236 美元

🟠 警报:exploit_in_initcode

🤕 受害者:0x15b4ceaaf9a8ca830fb49d009dfd1bd97e60e19c (EOA)

🎪 网络:base

🎩 攻击者:0x519041230f94ba085834d2ecf425204a72ce5830

🪄 漏洞利用:0x999b035106873e299e0bdb5263168115feb5285e

💸 余额变化:6,235.86 美元

Defimon | Etherscan | Phalcon | Dedaub

👏 4

t.me/defimon_alerts/2353

835 viewsNov 26 at 08:20

Telegram Widget

__

Defimon Alerts

Forwarded from Defimon Signals

⚠️ Unverified contract 于 2025 年 11 月 19 日 17:10 (UTC) 损失了 8,845 美元

🟠 警报:exploit_in_initcode

🤕 受害者:0xe360c61f9cb5ceaeb34026369a7007166c6b8111 (Unverified contract)

🎪 网络:arbitrum

🎩 攻击者:0xabcf9220fd6186c2fdcf47f8914dc6db3249efb4

🪄 漏洞利用:0x296d14d3740c86aca4be178ea45b886e065f0fbc

💸 余额变化:8,845.00 美元Defimon | Etherscan | Phalcon | Dedaub

🎃 1

t.me/defimon_alerts/2338

847 viewsNov 20 at 06:11

最多转发的提醒

Telegram Widget

__

Defimon Alerts

Defimon Alerts\ \ 🟠 Alert: suspicious_contract_call_with_profit 🤕 Victim: 0xdf5acc616cd3ea9556ec340a11b54859a393ebbb 🎪 Network: base 🎩 Attacker: 0x00fac92881556a90fdb19eae9f23640b95b4bcbd 🪄 Exploit: 0xd649a0876453fc7626569b28e364262192874e18 💸 Balance Change: $3,125,423.78…

KiloEx Perp ( https://x.com/KiloEx_perp) REKT

损失约 420 万美元

攻击:

https://basescan.org/tx/0x6b378c84aa57097fb5845f285476e33d6832b8090d36d02fe0e1aed909228edd

https://basescan.org/tx/0xde7f5e78ea63cbdcd199f4b109db2a551b4462dec79e4dba37711f6c814b26e6

https://bscscan.com/tx/0x1aaf5d1dc3cd07feb5530fbd6aa09d48b02cbd232f78a40c6ce8e12c55927d03

https://bscscan.com/tx/0x38b25be14b83fd549d5e0b29ba962db83d41f5f9072d0eac4f692fa8e7110bc0

X (formerly Twitter)\ \ KiloEx (@KiloEx_perp) on X\ \ Next generation of user-friendly perpetual DEX on BNB Chain/opBNB/Base/Manta. Fully integration with LSTfi.\ | Backed by @BinanceLabs @ForesightVen @MantaNetwork

👍 5

t.me/defimon_alerts/806

2.73K viewsApr 14 at 19:03

Telegram Widget

__

Defimon Alerts

在此合约上利用了未受保护的 flashloan 回调:https://etherscan.io/address/0xc1d7d3660354185b224fb98c27cbfdafc4f2b249

受害者 EOA 在 4 小时前将 USDe 和其他 tokens 委托给这个有漏洞的合约:https://etherscan.io/tx/0x8bbb18a9c68e391b8b5c489e95d6e71c1908461fddcc33d5cca3c3e1cfb5b5e3#eventlog

攻击者掠夺了 110 万美元,兑换成 eth 并分散到多个钱包。

编辑:不是 Pendle 黑客攻击!

🔥 2🍾 1

t.me/defimon_alerts/1952

2.06K viewsedited  Sep 30 at 16:51

Telegram Widget

__

Defimon Alerts

ShibaSwap 被黑客攻击,损失 270 万美元

https://intel.arkm.com/explorer/address/0x6Aca26bFCE7675FF71C734BF26C8c0aC4039A4Fa

Hack tx1: https://etherscan.io/tx/0xe882a83afb92d6070b848ef025ae699ec043b7c2f31b21d2a08c94306f9b817e

Hack tx2: https://etherscan.io/tx/0x6df7dcb5dac11355926abf2d9490af031619900de2e202dc780765222101007a

🥴 2🤨 1

t.me/defimon_alerts/1807

1.56K viewsedited  Sep 12 at 19:03

最多反应的消息

Telegram Widget

__

Defimon Alerts

💌 Onchain message: Transaction

📤 From: 0x6a70cd3476f4f946229c68182efaefd5da766ab4

📥 To: 0xfc4a4858bafef54d1b1d7697bfb5c52f4c166976

🌎 Network: mainnet

💬 Message:

You bloody motherfucker hacked a reputed account and still not able to steal millions, Shame on you.
Bloody fool, you hacked a massive npm developer account and still cant steal single penny. You are such a looser.

你他妈的黑了一个有信誉的账户,还是偷不到数百万美元,真为你感到羞耻。 你这个白痴,你黑了一个大型 npm 开发者账户,还是偷不到一分钱。你真是个失败者。

🤣 30😁 3

t.me/defimon_alerts/1786

873 viewsSep 8 at 19:57

Telegram Widget

__

Defimon Alerts

🟠 Alert: suspicious_contract_call_with_profit

🤕 Victim: 0xb8ad82c4771daa852ddf00b70ba4be57d22edd99

🎪 Network: bsc

🎩 Attacker: 0x4b63c0cf524f71847ea05b59f3077a224d922e8d

🪄 Exploit: 0x3b3e1edeb726b52d5de79cf8dd8b84995d9aa27c

💸 Balance Change: $198,183.69

Etherscan | Phalcon | Tenderly | Dedaub

20😈 7

t.me/defimon_alerts/1671

556 viewsAug 16 at 10:58

Telegram Widget

__

Defimon Alerts

💌 Onchain message: Transaction

📤 From: 0x9d727911b54c455b0071a7b682fcf4bc444b5596

📥 To: 0x98bcc6c34a489cefdd9dfa8d792cfefb02ea2d12

🌎 Network: mainnet

💬 message:

Congrats on your success before considering the Garden Finance bounty offer read this.

The Garden Finance team profited high 6 figures at minimum in fees generated from stolen funds via their bridge from the Bybit exploit, Swissborg theft, Chinese organized crime and other incidents.

A good sized percentage of their total activity for the bridge has related to illicit activity.

They have not been cooperative with requests to return those fees to the victims or to develop a solution for the protocol.

I will not be tracking your funds gained from the exploit.

恭喜你取得成功,但在考虑 Garden Finance 的赏金优惠之前,请阅读此内容。

Garden Finance 团队至少从通过他们的桥从 Bybit 漏洞、Swissborg 盗窃、中国有组织犯罪和其他事件中盗取的资金产生的费用中获得了较高的六位数利润。

他们桥的总活动中相当大一部分与非法活动有关。

他们一直不配合将这些费用返还给受害者或为该协议制定解决方案的要求。

我不会追踪你从 exploit 中获得的资金。

🤣 19🙈 3🔥 2👏 1

t.me/defimon_alerts/2207

1.37K viewsOct 30 at 13:50

放大

回顾 2025 年的 exploit 格局,几个模式清晰地显现出来。

考虑一下时间线:Abracadabra 的有漏洞代码在 2023 年 11 月进行了审计。 Yearn 的 yETH 池在 2023 年 6 月收到了审计。 Balancer 的攻击向量自 2021 年 7 月以来就存在。 这些协议并非未经审计 - 它们是在几年前进行审计的,当时威胁格局看起来完全不同。

早在 2021-2023 年,审计主要侧重于访问控制和重入漏洞。 四舍五入问题被报告,但很少被标记为关键。 为什么?因为没有重大的 exploit 证明其严重性。 这种情况在 2023-2024 年发生了变化,当时 Hundred Finance 和 Onyx 通过首次存款和捐赠攻击被利用,这些攻击利用了精度损失。 起初看起来很小的四舍五入错误变成了具有数百万美元影响的漏洞。

已弃用的代码仍然是一个重大风险。 1inch 和 Abracadabra 的 exploit 针对的是不再积极维护但仍在运营的合约。 这些旧合约继续处理交易,使它们暴露于攻击之下。

与精度相关的漏洞越来越多地被利用。 随着协议实施更复杂的数学运算,例如加权稳定币交换、流动性分配函数和动态利率提供程序 - 小的四舍五入错误可能会导致重大损失。

AI 工具很可能已在黑客中越来越受欢迎,以发现这些错误。该模式表明,黑客使用 AI 仔细分析旧合约,这可能解释了旧合约黑客数量激增的原因。

在链上保持安全!

如需实时安全监控和事件警报,请在 Telegram 上关注 Defimon

  • 原文链接: 2025-recap.decurity.io...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
Decurity
Decurity
江湖只有他的大名,没有他的介绍。