BitcoinWorld KelpDAO漏洞攻擊:駭客轉移1.18億美元ETH引發嚴重洗錢疑慮,去中心化金融安全出現重大危機BitcoinWorld KelpDAO漏洞攻擊:駭客轉移1.18億美元ETH引發嚴重洗錢疑慮,去中心化金融安全出現重大危機

KelpDAO漏洞攻擊:駭客轉移1.18億美元ETH引發洗錢疑慮

2026/04/21 19:45
閱讀時長 11 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

BitcoinWorld

KelpDAO漏洞攻擊:駭客轉移1.18億美元ETH,引發洗錢疑慮

在去中心化金融安全領域的重大進展中,KelpDAO漏洞攻擊事件的幕後主謀已開始大規模轉移被盜資金,將價值約1.18億美元的50,700枚ETH轉入兩個全新的加密貨幣地址。這一關鍵舉動由區塊鏈分析師ai_9684xtpa首先披露,標誌著2024年最重大DeFi安全事件之一可能進入新階段,並立即引發外界對資金在全球交易所洗錢的高度警惕。

KelpDAO漏洞攻擊:1.18億美元的ETH轉移

區塊鏈分析公司PeckShield於2025年3月15日確認了交易詳情。駭客將資金從原始攻擊地址(0x4e7…a1f)轉移至兩個新目標錢包(0x8b2…c9d及0xf41…e7a)。值得注意的是,截至發稿時,這些資金仍完整保留在Ethereum主網上,未偵測到任何後續向混幣服務或交易所的轉移。然而,區塊鏈調查人員普遍將此次分割操作解讀為混淆資金的預備步驟。

此次轉移的主要特徵包括:

  • 將50,700枚ETH近乎均等地分配至兩個新地址
  • 選擇網絡擁堵較低的時段執行,以降低Gas費用
  • 使用標準Ethereum交易,未即時採用任何隱私增強措施

此外,此次轉移的時機恰逢監管機構加強對跨鏈橋接和再質押協議的審查,突顯了複雜DeFi架構中長期存在的安全漏洞。

KelpDAO原始入侵事件解析

要理解當前的資金動向,必須先審視最初的攻擊手法。KelpDAO漏洞攻擊發生於2024年2月22日,攻擊目標為該協議的再質押機制。攻擊者利用了管理rsETH流動性再質押代幣鑄造與銷毀功能的智能合約中的邏輯漏洞。

相關技術漏洞涉及:

  • 再質押過程中對提款憑證的錯誤驗證
  • 重入漏洞允許在抵押品不足的情況下反覆鑄造rsETH
  • 隨後通過去中心化交易所將詐騙性鑄造的代幣兌換為純ETH

攻擊者在數小時內掏空了協議,將資產轉換為50,700枚ETH。協議團隊迅速暫停了所有合約,但資金已被整合到一個錢包中,此後沉寂逾一年,直至近期出現本次動態。

區塊鏈取證與追蹤被盜加密貨幣

Chainalysis和Elliptic等區塊鏈分析公司已開發出精密工具,用於追蹤被盜加密貨幣。其方法通常包括地址聚類分析、交易模式分析,以及監控流向中心化交易所的出口。在本案中,駭客長達一年的沉寂帶來了挑戰,因為這打破了典型的行為模式。

專家指出,將資金分割至多個地址是一種常見手法,通常是更複雜洗錢技術的前奏。這些技術可能包括:

  • 使用無KYC要求的去中心化交易所(DEX)
  • 使用Tornado Cash等混幣器或隱私協議
  • 將資產橋接至其他Layer 1或Layer 2網絡
  • 兌換為Monero(XMR)等注重隱私的加密貨幣

包括FBI網絡部門在內的執法機構會定期與這些分析公司合作,通過鏈上分析和傳統調查技術追蹤非法資金並嘗試識別犯罪者。

對DeFi及再質押安全的更廣泛影響

KelpDAO事件並非孤立案例,而是代表了針對蓬勃發展的流動性再質押領域高價值攻擊的增長趨勢。這一領域由EigenLayer等協議所推廣,允許用戶將已質押的ETH進行再質押以保護額外網絡,從而創造出複雜的新金融層及相應的攻擊面。

比較表格:主要DeFi漏洞攻擊事件(2023-2025年)

協議 日期 損失金額 主要原因
KelpDAO 2024年2月 $118M 智能合約邏輯漏洞
Euler Finance 2023年3月 $197M 自我捐贈漏洞
MixBytes (Stake) 2023年9月 $41M 私鑰洩露
BonqDAO 2023年2月 $120M 預言機操縱

這一趨勢促使CertiK、OpenZeppelin和Trail of Bits等主要審計公司呼籲制定更嚴格的安全標準,包括對關鍵智能合約功能進行形式化驗證、對異常交易進行實時監控,以及設立高額獎勵的去中心化漏洞賞金計劃。

監管與保險影響

KelpDAO攻擊事件的規模加速了主要司法管轄區的監管討論。例如,歐盟《加密資產市場法規》(MiCA)已於2025年全面適用,對加密資產服務提供商實施嚴格的運營和資本要求。與此同時,美國證券交易委員會(SEC)也加強了對其認定為提供未登記證券的DeFi協議的關注。

與此同時,加密貨幣保險市場也在持續演進。Nexus Mutual和勞合社辛迪加等專業承保機構現已提供智能合約失敗保障。然而,在重大攻擊事件發生後,保費已大幅上漲,且保障上限往往低於協議的總鎖倉量(TVL),留下了顯著的保障缺口。

結語

從KelpDAO攻擊地址轉移1.18億美元ETH,標誌著這場持續安全事件的關鍵轉折點。儘管資金的即時目的地仍在鏈上,但此次分割操作強烈顯示駭客意圖洗白被盜資產。這一事件凸顯了DeFi安全領域持續存在的嚴峻挑戰,尤其是在流動性再質押等創新但複雜的領域中。這進一步強調了嚴謹的代碼審計、實時監控,以及協議、分析師與監管機構之間協同取證的必要性,以保護用戶資金並確保去中心化金融的可持續發展。

常見問題

Q1:KelpDAO是什麼,其功能為何?
KelpDAO是一個運營於流動性再質押領域的去中心化金融(DeFi)協議。它發行流動性再質押代幣rsETH,允許已質押ETH的用戶利用該質押倉位為其他區塊鏈網絡或應用程序提供安全保障,從而賺取額外收益。

Q2:駭客最初是如何竊取資金的?
駭客利用了KelpDAO智能合約中的邏輯漏洞。該漏洞涉及再質押過程中的錯誤驗證,使攻擊者得以在未提供足夠底層抵押品的情況下鑄造大量rsETH代幣,隨後將這些詐騙性鑄造的代幣兌換為標準ETH。

Q3:駭客為何等待逾一年才轉移資金?
駭客通常讓被盜資金保持沉寂,以避免立即遭到區塊鏈分析師和執法機構的密集追蹤。這段「冷卻期」可使後續追蹤更加困難,因為對相關地址的監控可能有所減弱,同時也為駭客規劃複雜的洗錢策略爭取了時間。

Q4:被盜的ETH能否被追回或凍結?
由於Ethereum區塊鏈的去中心化和無需許可的特性,單個幣無法被直接凍結。追回資金極為困難,通常需要通過鏈下手段識別駭客身份、對相關法幣賬戶採取法律行動,或駭客自願歸還資金(有時在談判或漏洞賞金要約後發生)。

Q5:「分割資金」對駭客有何作用?
將大額資金分割為多個較小金額是一種基本的洗錢技術。這有助於避免觸發交易所對大額可疑存款的自動合規警報。較小的金額可同時通過不同的洗錢渠道處理,從而增加調查人員的取證難度。

This post KelpDAO Exploit: Hacker's $118M Ethereum Transfer Sparks Critical Laundering Fears first appeared on BitcoinWorld.

市場機遇
Major 圖標
Major實時價格 (MAJOR)
$0.06257
$0.06257$0.06257
-0.03%
USD
Major (MAJOR) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

USD1 Genesis:0 費率 + 12% APR

USD1 Genesis:0 費率 + 12% APRUSD1 Genesis:0 費率 + 12% APR

新用戶:質押最高享 600% APR。限時福利!