<?xml version="1.0" encoding="utf-8"?>
            <?xml-stylesheet type="text/xsl" href="/preview.xsl"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
<atom:link href="https://rsseverything.com/de/feed/493.xml" rel="self" type="application/rss+xml" />
    <title>慢雾</title>
    <link>https://hacked.slowmist.io/zh/</link>
    <description><![CDATA[]]></description>
    <lastBuildDate>Fri, 01 May 2026 09:31:12 -0400</lastBuildDate>
    <generator>Rss Everything</generator>
    <ttl>360</ttl>



<item>




<guid isPermaLink="false">8c3c1c6b3f872067a0ee7eea6cbfc44a</guid>
<pubDate>Thu, 30 Apr 2026 14:53:07 -0400</pubDate>
<title>2026-04-29
                    被黑目标：YieldCore
                    事件描述：YieldCore 的 YieldCore-3rd-deal 金库遭到攻击，损失 382,864 美元。漏洞原因在于调用者授权检查缺失，攻击者利用此漏洞将金库中所有资金转出。
                    损失金额：$ 382,864攻击手法：权限控制漏洞利用
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-29</span>
                    <h3><em>被黑目标：</em>YieldCore</h3>
                    <p><em>事件描述：</em>YieldCore 的 YieldCore-3rd-deal 金库遭到攻击，损失 382,864 美元。漏洞原因在于调用者授权检查缺失，攻击者利用此漏洞将金库中所有资金转出。</p>
                    <p><span><em>损失金额：</em>$ 382,864</span><span><em>攻击手法：</em>权限控制漏洞利用</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/DefimonAlerts/status/2049365873069097237" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6229fc06a52306c327d894e3d42d5c7d</guid>
<pubDate>Thu, 30 Apr 2026 14:53:06 -0400</pubDate>
<title>2026-04-29
                    被黑目标：Syndicate
                    事件描述：据 CertiK Alert 报道，攻击者通过入侵 Commons 跨链桥，对 Syndicate 实施攻击。相关地址获取约 1850 万枚SYND代币，卖出获利约 33 万美元，所得资金已跨链至以太坊。
                    损失金额：$ 330,000攻击手法：Commons 跨链桥漏洞利用
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-29</span>
                    <h3><em>被黑目标：</em>Syndicate</h3>
                    <p><em>事件描述：</em>据 CertiK Alert 报道，攻击者通过入侵 Commons 跨链桥，对 Syndicate 实施攻击。相关地址获取约 1850 万枚SYND代币，卖出获利约 33 万美元，所得资金已跨链至以太坊。</p>
                    <p><span><em>损失金额：</em>$ 330,000</span><span><em>攻击手法：</em>Commons 跨链桥漏洞利用</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/CertiKAlert/status/2049378233410613647" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3dc40093f08b416841f5f4ae7f9c3a32</guid>
<pubDate>Thu, 30 Apr 2026 14:52:59 -0400</pubDate>
<title>2026-04-29
                    被黑目标：Sweat Foundation
                    事件描述：Sweat Foundation 遭受攻击，攻击者在约 30 秒内从基金会控制的多个账户中抽走约 13.71 亿 SWEAT 代币（占总供应量约 65%），损失约 350万美元。攻击者利用 SWEAT token 合约漏洞，部署自定义 drainer 合约快速执行抽取，随后尝试通过 Ref Finance 和 Wormhole 转移资金。Sweat 团队迅速暂停合约、冻结攻击者账户，并已恢复所有外部用户余额。
                    损失金额：$ 3,500,000攻击手法：Refund First &amp; Refund Second Logic Exploit
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-29</span>
                    <h3><em>被黑目标：</em>Sweat Foundation</h3>
                    <p><em>事件描述：</em>Sweat Foundation 遭受攻击，攻击者在约 30 秒内从基金会控制的多个账户中抽走约 13.71 亿 SWEAT 代币（占总供应量约 65%），损失约 350万美元。攻击者利用 SWEAT token 合约漏洞，部署自定义 drainer 合约快速执行抽取，随后尝试通过 Ref Finance 和 Wormhole 转移资金。Sweat 团队迅速暂停合约、冻结攻击者账户，并已恢复所有外部用户余额。</p>
                    <p><span><em>损失金额：</em>$ 3,500,000</span><span><em>攻击手法：</em>Refund First & Refund Second Logic Exploit</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SweatEconomy/status/2049588862352060474" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">74899c03dcf5a84fd14602003bcbdd96</guid>
<pubDate>Thu, 30 Apr 2026 14:52:49 -0400</pubDate>
<title>2026-04-29
                    被黑目标：Aftermath Finance
                    事件描述：基于 Sui 区块链的去中心化永续合约交易平台 Aftermath Finance 遭受攻击。其永续合约（perps）协议因费用记账逻辑存在漏洞（具体为允许设置负的 builder code 费用），被攻击者利用。该漏洞使攻击者能够虚增合成抵押品并从协议金库中提取资金。攻击者在约 36 分钟内通过 11 笔交易窃取了约 114 万美元（约 1.14M）USDC。安全公司 Blockaid 实时监测并标记了此次攻击（攻击者地址以0x1a65...2d41e开头）。Aftermath Finance 团队迅速作出响应，暂停了受影响的永续合约产品，并与 Blockaid、CertiK 等安全伙伴合作进行调查。项目方强调，此次事件仅限于永续期货市场，现货交易、AMM 池、afSUI 质押等其他产品未受影响。
                    损失金额：$ 1,140,000攻击手法：集成方费用核算中的有符号性不匹配问题
                    
                    </title>
<link></link>
<description><![CDATA[<span class="time">2026-04-29</span>
                    <h3><em>被黑目标：</em>Aftermath Finance</h3>
                    <p><em>事件描述：</em>基于 Sui 区块链的去中心化永续合约交易平台 Aftermath Finance 遭受攻击。其永续合约（perps）协议因费用记账逻辑存在漏洞（具体为允许设置负的 builder code 费用），被攻击者利用。该漏洞使攻击者能够虚增合成抵押品并从协议金库中提取资金。攻击者在约 36 分钟内通过 11 笔交易窃取了约 114 万美元（约 1.14M）USDC。安全公司 Blockaid 实时监测并标记了此次攻击（攻击者地址以0x1a65...2d41e开头）。Aftermath Finance 团队迅速作出响应，暂停了受影响的永续合约产品，并与 Blockaid、CertiK 等安全伙伴合作进行调查。项目方强调，此次事件仅限于永续期货市场，现货交易、AMM 池、afSUI 质押等其他产品未受影响。</p>
                    <p><span><em>损失金额：</em>$ 1,140,000</span><span><em>攻击手法：</em>集成方费用核算中的有符号性不匹配问题</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/AftermathFi/status/2049681357559808130" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a5584f1632ab3cdf556bfa07d0d13f77</guid>
<pubDate>Thu, 30 Apr 2026 14:52:47 -0400</pubDate>
<title>2026-04-28
                    被黑目标：ZetaChain
                    事件描述：ZetaChain 在 X 平台发文披露，ZetaChain GatewayEVM 合约今日遭到攻击，仅影响 ZetaChain 内部团队钱包。已封堵攻击途径，防止更多资金被盗。作为预防措施，ZetaChain 上的跨链交易目前已暂停。调查仍在进行中，目前没有用户资金受到攻击影响。4 月 29 日，ZetaChain 在 X 平台发布更新称，4 月 27 日，ZetaChain 遭遇了一次有预谋的定向攻击，攻击者使用了 Tornado Cash 进行资金充值并伪造了钱包地址。跨链 ZETA 转账未受影响，用户资金未受影响，受影响钱包均为 ZetaChain 控制。主网补丁已部署，跨链交易将在持续监控后重新启用。该攻击影响了 GatewayEVM 的特定任意调用功能，导致四条连接链共损失约 33.4 万美元。
                    损失金额：$ 334,000攻击手法：跨链桥/网关合约任意调用漏洞
                    
                    </title>
<link></link>
<description><![CDATA[<span class="time">2026-04-28</span>
                    <h3><em>被黑目标：</em>ZetaChain</h3>
                    <p><em>事件描述：</em>ZetaChain 在 X 平台发文披露，ZetaChain GatewayEVM 合约今日遭到攻击，仅影响 ZetaChain 内部团队钱包。已封堵攻击途径，防止更多资金被盗。作为预防措施，ZetaChain 上的跨链交易目前已暂停。调查仍在进行中，目前没有用户资金受到攻击影响。4 月 29 日，ZetaChain 在 X 平台发布更新称，4 月 27 日，ZetaChain 遭遇了一次有预谋的定向攻击，攻击者使用了 Tornado Cash 进行资金充值并伪造了钱包地址。跨链 ZETA 转账未受影响，用户资金未受影响，受影响钱包均为 ZetaChain 控制。主网补丁已部署，跨链交易将在持续监控后重新启用。该攻击影响了 GatewayEVM 的特定任意调用功能，导致四条连接链共损失约 33.4 万美元。</p>
                    <p><span><em>损失金额：</em>$ 334,000</span><span><em>攻击手法：</em>跨链桥/网关合约任意调用漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/ZetaChain/status/2048854107633631356?s=20" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">77bb142d7f48f44a9860c303c565ed42</guid>
<pubDate>Thu, 30 Apr 2026 14:52:43 -0400</pubDate>
<title>2026-04-26
                    被黑目标：Scallop
                    事件描述：Sui 生态借贷协议 Scallop 在 X 平台表示，发现一个与 Scallop 的 sSUI 奖励池相关的附属合约存在漏洞，导致约 15 万 SUI 损失。受影响的合约已被冻结。Scallop 称核心合约仍然安全，只有 sSUI 奖励池受到影响。所有其他奖励池均安全无虞。Scallop 将全额承担 100% 的损失，并将尽快发布进一步的更新。
                    损失金额：$ 141,750攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-26</span>
                    <h3><em>被黑目标：</em>Scallop</h3>
                    <p><em>事件描述：</em>Sui 生态借贷协议 Scallop 在 X 平台表示，发现一个与 Scallop 的 sSUI 奖励池相关的附属合约存在漏洞，导致约 15 万 SUI 损失。受影响的合约已被冻结。Scallop 称核心合约仍然安全，只有 sSUI 奖励池受到影响。所有其他奖励池均安全无虞。Scallop 将全额承担 100% 的损失，并将尽快发布进一步的更新。</p>
                    <p><span><em>损失金额：</em>$ 141,750</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/scallop_io/status/2048384340049215835?s=46&t=DLwbX9Nw4QECiyZQ0av-fg" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">92df7b8ebff56d6ee890bf5034cfdf14</guid>
<pubDate>Thu, 30 Apr 2026 14:52:35 -0400</pubDate>
<title>2026-04-23
                    被黑目标：Giddy
                    事件描述：DeFi 协议 Giddy 的 GiddyVaultV3 合约遭遇攻击，损失约 130 万美元。攻击源于其授权校验逻辑中的设计缺陷。该合约在使用 EIP-712 签名机制时，仅对 SwapInfo 结构中的部分数据进行签名校验，未覆盖包括 aggregator、fromToken、toToken 及 amount 在内的关键参数，导致签名保护范围不完整。攻击者利用这一缺陷，复用一份合法签名，并构造恶意交易参数：将 fromToken 替换为策略中的 LP Token，将 aggregator 指向攻击者控制的合约，同时将 toToken 替换为自定义代币，并将交易金额设置为最大值。由于这些关键字段未纳入签名校验范围，合约在验证通过后执行了该恶意交易。最终，攻击者成功转移协议资产，造成约 130 万美元损失。
                    损失金额：$ 1,300,000攻击手法：签名验证逻辑缺陷 + 参数篡改 + 签名重放
                    
                    </title>
<link></link>
<description><![CDATA[<span class="time">2026-04-23</span>
                    <h3><em>被黑目标：</em>Giddy</h3>
                    <p><em>事件描述：</em>DeFi 协议 Giddy 的 GiddyVaultV3 合约遭遇攻击，损失约 130 万美元。攻击源于其授权校验逻辑中的设计缺陷。该合约在使用 EIP-712 签名机制时，仅对 SwapInfo 结构中的部分数据进行签名校验，未覆盖包括 aggregator、fromToken、toToken 及 amount 在内的关键参数，导致签名保护范围不完整。攻击者利用这一缺陷，复用一份合法签名，并构造恶意交易参数：将 fromToken 替换为策略中的 LP Token，将 aggregator 指向攻击者控制的合约，同时将 toToken 替换为自定义代币，并将交易金额设置为最大值。由于这些关键字段未纳入签名校验范围，合约在验证通过后执行了该恶意交易。最终，攻击者成功转移协议资产，造成约 130 万美元损失。</p>
                    <p><span><em>损失金额：</em>$ 1,300,000</span><span><em>攻击手法：</em>签名验证逻辑缺陷 + 参数篡改 + 签名重放</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/DefimonAlerts/status/2047334517535642024" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">c4fc8755360e5caece59ecc73583a415</guid>
<pubDate>Thu, 30 Apr 2026 14:52:30 -0400</pubDate>
<title>2026-04-22
                    被黑目标：Volo Vaults
                    事件描述：Sui 生态协议 Volo 在 X 平台披露，Volo Vaults 今日遭遇安全漏洞，约 350 万美元资产（WBTC、XAUm 和USDC）被盗。Volo 表示已检测到攻击并立即通知 Sui 基金会及生态合作伙伴，冻结了所有金库以防止进一步损失。
                    损失金额：$ 3,500,000攻击手法：私钥泄漏
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-22</span>
                    <h3><em>被黑目标：</em>Volo Vaults</h3>
                    <p><em>事件描述：</em>Sui 生态协议 Volo 在 X 平台披露，Volo Vaults 今日遭遇安全漏洞，约 350 万美元资产（WBTC、XAUm 和USDC）被盗。Volo 表示已检测到攻击并立即通知 Sui 基金会及生态合作伙伴，冻结了所有金库以防止进一步损失。</p>
                    <p><span><em>损失金额：</em>$ 3,500,000</span><span><em>攻击手法：</em>私钥泄漏</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/volo_sui/status/2046715584201511351" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">b0a11c47de7b32d5f7a1a013cef5c04a</guid>
<pubDate>Thu, 30 Apr 2026 14:52:21 -0400</pubDate>
<title>2026-04-19
                    被黑目标：Vercel
                    事件描述：前端云平台 Vercel 首席执行官 Guillermo Rauch 发推表示，目前团队正在对公司安全事件进行全面调查。事件起因是某 Vercel 员工使用的 AI 平台客户 Context.ai 被入侵，导致其 Vercel Google Workspace 账户遭攻破。攻击者通过一系列操作进一步获得了环境访问权限。Vercel 所有客户环境变量在静止状态下均完全加密，但平台支持将部分变量标记为「non-sensitive」，攻击者通过枚举方式获得了进一步访问。其行动速度和对 Vercel 架构的理解超出预期。
                    损失金额：-攻击手法：供应链攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-19</span>
                    <h3><em>被黑目标：</em>Vercel</h3>
                    <p><em>事件描述：</em>前端云平台 Vercel 首席执行官 Guillermo Rauch 发推表示，目前团队正在对公司安全事件进行全面调查。事件起因是某 Vercel 员工使用的 AI 平台客户 Context.ai 被入侵，导致其 Vercel Google Workspace 账户遭攻破。攻击者通过一系列操作进一步获得了环境访问权限。Vercel 所有客户环境变量在静止状态下均完全加密，但平台支持将部分变量标记为「non-sensitive」，攻击者通过枚举方式获得了进一步访问。其行动速度和对 Vercel 架构的理解超出预期。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>供应链攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/rauchg/status/2045995362499076169" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">86cf3e1e34a460f030da4e3c5391703a</guid>
<pubDate>Thu, 30 Apr 2026 14:52:16 -0400</pubDate>
<title>2026-04-18
                    被黑目标：KelpDAO
                    事件描述：LayerZero 发布声明称，4 月 18 日 KelpDAO 遭受约 2.9 亿美元攻击，初步判断为高度复杂的国家行为者（疑似朝鲜 Lazarus Group 下属 TraderTraitor）所为。此次攻击完全孤立于 KelpDAO 的 rsETH 配置，系其采用单 DVN（Decentralized Verifier Network）设置所致。LayerZero 协议本身未被利用，无任何其他跨链资产或应用受到波及。攻击核心是黑客通过污染 LayerZero DVN 依赖的下游 RPC 基础设施，获取了 DVN 使用的 RPC 节点列表，并入侵了两个独立 RPC 节点，替换了 op-geth 二进制文件，并使用自定义 payload 伪造消息，只对 DVN 显示假数据，对其他 IP（包括 LayerZero Scan）显示真实数据。之后黑客通过 DDoS 攻击未被入侵的 RPC，触发故障转移到已投毒的 RPC，使得假消息被接受从而完成攻击。攻击完成后，黑客删除了恶意的二进制文件、日志与配置。目前 LayerZero 已废弃所有受影响 RPC 节点并完成替换，DVN 已恢复正常运行。
                    损失金额：$ 293,000,000攻击手法...</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-18</span>
                    <h3><em>被黑目标：</em>KelpDAO</h3>
                    <p><em>事件描述：</em>LayerZero 发布声明称，4 月 18 日 KelpDAO 遭受约 2.9 亿美元攻击，初步判断为高度复杂的国家行为者（疑似朝鲜 Lazarus Group 下属 TraderTraitor）所为。此次攻击完全孤立于 KelpDAO 的 rsETH 配置，系其采用单 DVN（Decentralized Verifier Network）设置所致。LayerZero 协议本身未被利用，无任何其他跨链资产或应用受到波及。攻击核心是黑客通过污染 LayerZero DVN 依赖的下游 RPC 基础设施，获取了 DVN 使用的 RPC 节点列表，并入侵了两个独立 RPC 节点，替换了 op-geth 二进制文件，并使用自定义 payload 伪造消息，只对 DVN 显示假数据，对其他 IP（包括 LayerZero Scan）显示真实数据。之后黑客通过 DDoS 攻击未被入侵的 RPC，触发故障转移到已投毒的 RPC，使得假消息被接受从而完成攻击。攻击完成后，黑客删除了恶意的二进制文件、日志与配置。目前 LayerZero 已废弃所有受影响 RPC 节点并完成替换，DVN 已恢复正常运行。</p>
                    <p><span><em>损失金额：</em>$ 293,000,000</span><span><em>攻击手法：</em>RPC 节点投毒攻击结合 DDoS 强制故障转移</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/LayerZero_Core/status/2046081551574983137" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">567c842765763f782ca84547a37f6a3c</guid>
<pubDate>Thu, 30 Apr 2026 14:52:07 -0400</pubDate>
<title>2026-04-18
                    被黑目标：DNS registrar for eth.limo
                    事件描述：Vitalik Buterin 发推表示，eth.limo 的 DNS 注册商遭受攻击，建议用户暂时不要访问 vitalik.eth.limo 或其他 eth.limo 相关页面，待官方确认恢复正常后再行访问。
                    损失金额：-攻击手法：DNS 劫持
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-18</span>
                    <h3><em>被黑目标：</em>DNS registrar for eth.limo</h3>
                    <p><em>事件描述：</em>Vitalik Buterin 发推表示，eth.limo 的 DNS 注册商遭受攻击，建议用户暂时不要访问 vitalik.eth.limo 或其他 eth.limo 相关页面，待官方确认恢复正常后再行访问。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>DNS 劫持</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/VitalikButerin/status/2045413438659416215" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">010ed5f195204ecbcd971d8a2e77b8f9</guid>
<pubDate>Thu, 30 Apr 2026 14:52:01 -0400</pubDate>
<title>2026-04-16
                    被黑目标：Rhea Finance
                    事件描述：据 CertiK 监测，NEAR 生态 DeFi 协议 Rhea Finance 发生安全事件，攻击者创建多个假代币合约，并在新建资金池中添加流动性，疑似误导协议预言机与验证层，从而从相关池中提取至少约 760 万美元资产。4  月 18 日，Rhea Finance 就安全事件发布更新称，其借贷市场于 4 月 16 日遭遇未经授权的攻击，其杠杆交易功能遭到攻击。攻击者利用滑点保护机制中的潜在漏洞，从协议的储备池中窃取了约 1840 万美元的资产，导致协议内部出现实际损失，包括储备余额和参与用户受到影响。攻击者已将约 335.9 万 USDC 和 156.4 万 NEAR 存回 RHEA 借贷合约，同时冻结了 434 万 USDT（其中 329.1 万 USDT 由 Tether 冻结在攻击者的钱包中，105.3 万 USDT 冻结在 NEAR Intent 中）。与此同时，为确保资金安全，贷款合约已被冻结，恢复工作仍在进行中。团队正在积极尝试联系攻击者，以追回剩余受影响的资产。此外，团队已向中心化交易所正式启动追踪程序，以确定账户所有者。
                    损失金额：$ 18,400,000...</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-16</span>
                    <h3><em>被黑目标：</em>Rhea Finance</h3>
                    <p><em>事件描述：</em>据 CertiK 监测，NEAR 生态 DeFi 协议 Rhea Finance 发生安全事件，攻击者创建多个假代币合约，并在新建资金池中添加流动性，疑似误导协议预言机与验证层，从而从相关池中提取至少约 760 万美元资产。4  月 18 日，Rhea Finance 就安全事件发布更新称，其借贷市场于 4 月 16 日遭遇未经授权的攻击，其杠杆交易功能遭到攻击。攻击者利用滑点保护机制中的潜在漏洞，从协议的储备池中窃取了约 1840 万美元的资产，导致协议内部出现实际损失，包括储备余额和参与用户受到影响。攻击者已将约 335.9 万 USDC 和 156.4 万 NEAR 存回 RHEA 借贷合约，同时冻结了 434 万 USDT（其中 329.1 万 USDT 由 Tether 冻结在攻击者的钱包中，105.3 万 USDT 冻结在 NEAR Intent 中）。与此同时，为确保资金安全，贷款合约已被冻结，恢复工作仍在进行中。团队正在积极尝试联系攻击者，以追回剩余受影响的资产。此外，团队已向中心化交易所正式启动追踪程序，以确定账户所有者。</p>
                    <p><span><em>损失金额：</em>$ 18,400,000</span><span><em>攻击手法：</em>滑点保护逻辑漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/rhea_finance/status/2045203607856042118" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">12f8365b558b81ed8cbdf1e34013052d</guid>
<pubDate>Thu, 30 Apr 2026 14:51:57 -0400</pubDate>
<title>2026-04-16
                    被黑目标：Grinex
                    事件描述：据 The Block 报道，注册于吉尔吉斯斯坦、与俄罗斯加密市场有联系的交易所 Grinex 在遭遇大规模网络攻击后暂停提款和交易。该交易所网站声明称，超过 10 亿卢布（约 1310 万美元）被盗，攻击是“旨在损害俄罗斯金融主权的协调行动”，需要“敌对国家”专属的资源和技术才能实施。区块链分析公司 Elliptic 表示，疑似攻击者从 Grinex 相关钱包中盗取了约 1500 万美元的USDT，随后通过波场和以太坊网络路由并兑换为 TRX 和 ETH，此举可能是为了降低被 Tether 冻结的风险。Grinex 被视为此前受制裁的 Garantex 交易所的继承者，在 Garantex 关闭后承接了其流动性和用户，已成为卢布兑加密货币交易的主要场所。
                    损失金额：$ 15,000,000攻击手法：热钱包遭入侵
                    
                    </title>
<link></link>
<description><![CDATA[<span class="time">2026-04-16</span>
                    <h3><em>被黑目标：</em>Grinex</h3>
                    <p><em>事件描述：</em>据 The Block 报道，注册于吉尔吉斯斯坦、与俄罗斯加密市场有联系的交易所 Grinex 在遭遇大规模网络攻击后暂停提款和交易。该交易所网站声明称，超过 10 亿卢布（约 1310 万美元）被盗，攻击是“旨在损害俄罗斯金融主权的协调行动”，需要“敌对国家”专属的资源和技术才能实施。区块链分析公司 Elliptic 表示，疑似攻击者从 Grinex 相关钱包中盗取了约 1500 万美元的USDT，随后通过波场和以太坊网络路由并兑换为 TRX 和 ETH，此举可能是为了降低被 Tether 冻结的风险。Grinex 被视为此前受制裁的 Garantex 交易所的继承者，在 Garantex 关闭后承接了其流动性和用户，已成为卢布兑加密货币交易的主要场所。</p>
                    <p><span><em>损失金额：</em>$ 15,000,000</span><span><em>攻击手法：</em>热钱包遭入侵</span></p>
                    
                    <p class="link-reference"><a href="https://www.theblock.co/post/397814/russia-linked-grinex-exchange-suspends-operations-15-million-hack-hostile-states" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ec8b326f36e8d52980ca4cf236db8fd0</guid>
<pubDate>Thu, 30 Apr 2026 14:51:54 -0400</pubDate>
<title>2026-04-14
                    被黑目标：CowSwap
                    事件描述：安全公司 Blockaid 称其系统识别到去中心化交易平台 CowSwap 的前端遭遇攻击， Cow.fi 当前已被标记为恶意站点。 Blockaid 警告称，曾将钱包连接至 CowSwap 的用户应立即通过钱包或安全工具撤销相关合约授权，并在问题解除前停止与 Cow.fi 进行任何交互，以防资产被盗。CoW DAO 随后发布公告，CoW Swap前端（swap.cow.fi）当前出现故障，团队正在调查处理中，并提醒用户暂时不要使用该平台进行交易。4 月 16 日消息，CoW Swap 在 X 平台发文表示，其已收回 cow.fi 域名控制权，并已在 cow.finance 正常运行一段时间，目前正逐步过渡回原域名。
                    损失金额：$ 1,200,000攻击手法：供应链攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-14</span>
                    <h3><em>被黑目标：</em>CowSwap</h3>
                    <p><em>事件描述：</em>安全公司 Blockaid 称其系统识别到去中心化交易平台 CowSwap 的前端遭遇攻击， Cow.fi 当前已被标记为恶意站点。 Blockaid 警告称，曾将钱包连接至 CowSwap 的用户应立即通过钱包或安全工具撤销相关合约授权，并在问题解除前停止与 Cow.fi 进行任何交互，以防资产被盗。CoW DAO 随后发布公告，CoW Swap前端（swap.cow.fi）当前出现故障，团队正在调查处理中，并提醒用户暂时不要使用该平台进行交易。4 月 16 日消息，CoW Swap 在 X 平台发文表示，其已收回 cow.fi 域名控制权，并已在 cow.finance 正常运行一段时间，目前正逐步过渡回原域名。</p>
                    <p><span><em>损失金额：</em>$ 1,200,000</span><span><em>攻击手法：</em>供应链攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/CoWSwap/status/2044089359058501893" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6422a4717cd6c109d4b4652b677523bd</guid>
<pubDate>Thu, 30 Apr 2026 14:51:48 -0400</pubDate>
<title>2026-04-13
                    被黑目标：Hyperbridge
                    事件描述：据 CertiK Alert 监测，Hyperbridge 网关合约遭攻击，攻击者通过伪造消息，篡改了以太坊上 Polkadot 代币合约的管理员权限，并通过铸造并出售 10 亿枚代币获利约 23.7 万美元。4月16日 消息，据 Hyperbridge 公告，其代币网关在 4 月 13 日遭攻击，初步损失估算由约 23.7 万美元上调至约 250 万美元，主要为Ethereum、Base、BNB Chain 和 Arbitrum 上的激励资金池受损。
                    损失金额：$ 2,500,000攻击手法：跨链消息伪造与管理员权限篡改
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-13</span>
                    <h3><em>被黑目标：</em>Hyperbridge</h3>
                    <p><em>事件描述：</em>据 CertiK Alert 监测，Hyperbridge 网关合约遭攻击，攻击者通过伪造消息，篡改了以太坊上 Polkadot 代币合约的管理员权限，并通过铸造并出售 10 亿枚代币获利约 23.7 万美元。4月16日 消息，据 Hyperbridge 公告，其代币网关在 4 月 13 日遭攻击，初步损失估算由约 23.7 万美元上调至约 250 万美元，主要为Ethereum、Base、BNB Chain 和 Arbitrum 上的激励资金池受损。</p>
                    <p><span><em>损失金额：</em>$ 2,500,000</span><span><em>攻击手法：</em>跨链消息伪造与管理员权限篡改</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/CertiKAlert/status/2043557571609731268" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">06d189eaea291d1dab667b0953347704</guid>
<pubDate>Thu, 30 Apr 2026 14:51:38 -0400</pubDate>
<title>2026-04-13
                    被黑目标：dango
                    事件描述：DeFi 项目 dango 昨晚在披露安全事件三小时后发布更新称，白帽黑客已全额归还被盗资金并获得漏洞赏金，用户资金完全未受影响。dango 创始人表示将部署修复程序、增加安全措施并准备重启区块链。此前公告显示，攻击者利用保险基金逻辑漏洞盗取 USDC 抵押品，漏洞在于保险基金允许任何人向其捐赠但未检查捐赠金额为正数；得益于跨链桥速率限制，攻击者仅将 41 万美元 USDC 桥接至以太坊，剩余 149 万美元留在 Dango 并被追回；该漏洞已修复，不影响订单匹配、盈亏结算和清算等其他交易系统功能。
                    损失金额：$ 1,900,000攻击手法：智能合约业务逻辑漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-13</span>
                    <h3><em>被黑目标：</em>dango</h3>
                    <p><em>事件描述：</em>DeFi 项目 dango 昨晚在披露安全事件三小时后发布更新称，白帽黑客已全额归还被盗资金并获得漏洞赏金，用户资金完全未受影响。dango 创始人表示将部署修复程序、增加安全措施并准备重启区块链。此前公告显示，攻击者利用保险基金逻辑漏洞盗取 USDC 抵押品，漏洞在于保险基金允许任何人向其捐赠但未检查捐赠金额为正数；得益于跨链桥速率限制，攻击者仅将 41 万美元 USDC 桥接至以太坊，剩余 149 万美元留在 Dango 并被追回；该漏洞已修复，不影响订单匹配、盈亏结算和清算等其他交易系统功能。</p>
                    <p><span><em>损失金额：</em>$ 1,900,000</span><span><em>攻击手法：</em>智能合约业务逻辑漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/dango/status/2043710283244331409" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ef810487475851c733585cf3c89a29f1</guid>
<pubDate>Thu, 30 Apr 2026 14:51:35 -0400</pubDate>
<title>2026-04-11
                    被黑目标：Zerion
                    事件描述：Zerion 一名员工的设备被攻击者通过AI 驱动的社会工程攻击入侵，疑似与 DPRK 相关高级威胁组织有关。攻击者成功获取该员工的已登录会话、账户凭证以及用于内部测试和运营的公司热钱包私钥，进而从多个内部热钱包中转移约 10 万美元资金。本次攻击未影响任何用户资产，Zerion 的产品、移动端应用及后端基础设施均未被入侵。事件仅限于员工设备与公司内部热钱包系统。事件发生后，团队主动下线 Web 应用并执行全面凭证轮换、设备安全检查及基础设施加固措施，以防止进一步风险扩散。
                    损失金额：$ 100,000攻击手法：AI 驱动社会工程攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-11</span>
                    <h3><em>被黑目标：</em>Zerion</h3>
                    <p><em>事件描述：</em>Zerion 一名员工的设备被攻击者通过AI 驱动的社会工程攻击入侵，疑似与 DPRK 相关高级威胁组织有关。攻击者成功获取该员工的已登录会话、账户凭证以及用于内部测试和运营的公司热钱包私钥，进而从多个内部热钱包中转移约 10 万美元资金。本次攻击未影响任何用户资产，Zerion 的产品、移动端应用及后端基础设施均未被入侵。事件仅限于员工设备与公司内部热钱包系统。事件发生后，团队主动下线 Web 应用并执行全面凭证轮换、设备安全检查及基础设施加固措施，以防止进一步风险扩散。</p>
                    <p><span><em>损失金额：</em>$ 100,000</span><span><em>攻击手法：</em>AI 驱动社会工程攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/zerion/status/2044167535231414727?s=46&t=DLwbX9Nw4QECiyZQ0av-fg" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3151008e2cb5f9245084789d5bb87734</guid>
<pubDate>Thu, 30 Apr 2026 14:51:30 -0400</pubDate>
<title>2026-04-05
                    被黑目标：Denaria
                    事件描述：去中心化永续合约交易平台 Denaria 发推表示，其昨日遭受智能合约攻击，损失约 16.5 万美元。目前团队正与 Linea 及审计方合作调查，将尽快发布完整事后分析报告。
                    损失金额：$165,000攻击手法：智能合约攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-05</span>
                    <h3><em>被黑目标：</em>Denaria</h3>
                    <p><em>事件描述：</em>去中心化永续合约交易平台 Denaria 发推表示，其昨日遭受智能合约攻击，损失约 16.5 万美元。目前团队正与 Linea 及审计方合作调查，将尽快发布完整事后分析报告。</p>
                    <p><span><em>损失金额：</em>$165,000</span><span><em>攻击手法：</em>智能合约攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/DenariaFinance/status/2041056361186771054" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">286f3a5df3fe94c794e0b1491b690384</guid>
<pubDate>Thu, 30 Apr 2026 14:51:22 -0400</pubDate>
<title>2026-04-05
                    被黑目标：TMM
                    事件描述：据 ExVul 监测，BSC 链上发生 TMM/USDT 储备操纵攻击，导致约 166.5 万 USDT 的损失。攻击者利用来自 Lista DAO Moolah、Venus、Aave V3、Pancake SwapVault 和 Uniswap PoolManager 的闪电贷操纵 TMM/USDT 交易对。攻击者将 TMM 销毁至黑洞地址，使交易对储备降至 1 枚 TMM，随后将 8.5 亿枚 TMM 兑换为约 2.72 亿 USDT。在偿还所有闪电贷后，攻击者将约 166.5 万 USDT 的利润转移至相关地址。
                    损失金额：$ 1,665,000攻击手法：储备操纵攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-05</span>
                    <h3><em>被黑目标：</em>TMM</h3>
                    <p><em>事件描述：</em>据 ExVul 监测，BSC 链上发生 TMM/USDT 储备操纵攻击，导致约 166.5 万 USDT 的损失。攻击者利用来自 Lista DAO Moolah、Venus、Aave V3、Pancake SwapVault 和 Uniswap PoolManager 的闪电贷操纵 TMM/USDT 交易对。攻击者将 TMM 销毁至黑洞地址，使交易对储备降至 1 枚 TMM，随后将 8.5 亿枚 TMM 兑换为约 2.72 亿 USDT。在偿还所有闪电贷后，攻击者将约 166.5 万 USDT 的利润转移至相关地址。</p>
                    <p><span><em>损失金额：</em>$ 1,665,000</span><span><em>攻击手法：</em>储备操纵攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/exvulsec/status/2040649377803546859" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">1d938acd06bfb622e2ffe9eeba76a3cf</guid>
<pubDate>Thu, 30 Apr 2026 14:51:19 -0400</pubDate>
<title>2026-04-04
                    被黑目标：HypurrFi
                    事件描述：DeFi 借贷协议 HypurrFi 发推表示，hypurr .fi 域名被劫持，团队已将基础设施迁移至 hypurrfi .com，协议本身、用户资金及团队基础设施未受影响。
                    损失金额：0攻击手法：域名劫持
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2026-04-04</span>
                    <h3><em>被黑目标：</em>HypurrFi</h3>
                    <p><em>事件描述：</em>DeFi 借贷协议 HypurrFi 发推表示，hypurr .fi 域名被劫持，团队已将基础设施迁移至 hypurrfi .com，协议本身、用户资金及团队基础设施未受影响。</p>
                    <p><span><em>损失金额：</em>0</span><span><em>攻击手法：</em>域名劫持</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/HypurrFi/status/2040186175483416995" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://rsseverything.com">RssEverything</a> service</i></sub></p>


]]></description>
</item>

  </channel>
</rss>

