2025年12月1日,Yearn协议遭遇一次多阶段组合攻击,导致约900万美元损失。攻击者利用多次单边注入流动性制造池内极端失衡,将错误的虚拟余额写入全局状态,导致池子账面价值被恶意压低。接着攻击者不断榨干wOETH、mETH等资产份额,使池子总供应量趋近于0。最后在零供应状态下,成功被错误铸造了巨额LP代币,并通过兑换与赎回获利,最终偿还闪电贷完成攻击。Yearn本次遭遇的是一次典型的多阶段组合攻击,攻击者利用多个中低危漏洞叠加放大效应,通过精心设计的操作链路最终实现近乎零成本铸币,导致约900万美元资产损失。事件的本质是闪电贷+资产失衡操控+状态篡改+精度攻击+汇率更新套利的组合利用。
攻击起点是闪电贷,它为攻击者提供了初始的巨额临时资金,使其能够在短时间内大规模操控池子状态。攻击者首先通过多次单边添加流动性,并刻意不注入rETH、wOETH、mETH,使池子资产比例被人为拉到极端失衡。这个前置条件是整个攻击链条的基础:资产比例越失衡,后续计算误差越大,越容易触发逻辑漏洞。
由于合约没有对零金额输入进行短路处理,即使没有实际提取资产,内部计算依然会执行。此时在极端失衡下产生巨大的向下取整误差,导致虚拟余额乘积被异常压低,并直接写入全局状态。也就是说,攻击者以零成本重写了资金池的核心账本,为后续套利铺路。
在状态被恶意篡改后,攻击者开始实施收益剥离。系统因账面价值被压低而自动销毁Staking合约持有的LP代币,以试图让池子重新平衡。然而这反而大幅提升了攻击者的LP占比。紧接着,攻击者反复提取wOETH、mETH等资产,进一步削弱池子总供应量,使其趋近于零。
最终,当资金池几乎被掏空。在这样的边界条件下,在处理极小数值时发生计算失效,错误铸造出巨量LP代币,使攻击者以极低成本获得对整个资金池的绝对控制权。
整体来看,这起事件暴露了DeFi协议中的三大问题:
1.对零金额、极端资产比例等边缘场景缺乏逻辑校验;
2.数值计算在极端条件下出现精度损失;
3.对多漏洞组合攻击缺乏全局风控认知。
Yearn事件再次提醒行业:真正的安全不是修补单点漏洞,而是防御连锁反应式的复杂攻击。
ChainSafeAI(链熵科技)专注于区块链生态安全,以数据驱动+技术赋能构建360°全方位安全防护体系,服务于交易所、金融机构、OTC服务商及加密资产投资者。公司提供覆盖KYT风险监测、智能合约审计、加密资产追踪、区块链漏洞测试等在内的全维度安全与合规技术解决方案,助力客户防范洗钱、诈骗等风险,保障业务合规运行。通过实时风险预警、合规审查与资金溯源分析,协助客户识别链上异常行为、防范洗钱及诈骗风险、降低被盗损失并提升资产追回可能性。
12月,因智能合约更新过程中存在漏洞,RibbonDOV旧版金库遭到攻击,导致约270万美元资产被盗,约占金库总资产的32%。14日,Aevo官方发布公告确认事件,并表示此次攻击仅影响Ribbon旧版金库,Aevo平台本身未受影响,仍可正常运行。 事件发生后,所有Ribbon金库已被立即停止并永久停用。官方要求用户按照标准流程尽快提款,但需等待合约升级完成,相关升级预计于下周推出,并将另行通知。
2025-12-31过去两周,去中心化金融协议YearnFinance的V1版本遭遇攻击,造成约30万美元损失。攻击发生后,黑客迅速转移并处理被盗资产。 初步信息显示,此次事件影响范围主要集中在YearnV1的相关合约,未涉及其后续版本。事件再次提醒,早期DeFi合约在安全机制与维护层面仍存在潜在风险,用户在使用历史版本协议时需警惕合约漏洞与攻击隐患。
2025-12-3012月18日,加拿大籍人士Dunn于周四在英国伦敦被法院判处6年监禁。Dunn曾是Pump.fun的员工,因滥用职务实施欺诈及转移犯罪所得两项罪名认罪。据披露,Dunn在案件审理期间已接受长达308天的电子监控,其中154天可计入刑期;此外,他在审前羁押阶段还被关押约5个月,这部分时间通常会自动折抵最终服刑期限。 案件源于一年多前,Dunn利用其在公司内部的职务权限,从雇主处非法转移了约200万美元等值的SOL。法院认为其行为具有明显的预谋性和严重的信任背叛性质,因此
2025-12-2912月18日上午,香港上环永乐街发生一起震惊街坊的现金劫案。两名日本公司职员拖着4个行李箱现身街头,箱内装满约10亿日元现金(约5000万港元),原计划前往熟识的找换店,将巨额现金兑换成加密资产及港币。没想到刚到永乐街附近,危险已悄然逼近。 当时,一辆私家车突然在路边急停,3名匪徒迅速冲出,行动极为果断。其中一人手持约20厘米长的砍刀进行恐吓,其余同伙分别负责控制目标、望风及接应。整个过程极
2025-12-28