header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Seedify遭朝鲜关联黑客攻击,开发者私钥泄露致SFUND跨链合约被利用铸造未授权代币

2025-09-24 07:57

BlockBeats 消息,9 月 24 日,Seedify 发推表示,「昨日大约在北京时间 20:05,一支与朝鲜有关、以多起 Web3 黑客事件闻名的组织获取了我们一名开发人员的私钥。利用这一权限,他们通过一个此前已通过审计的跨链桥合约,铸造了大量 SFUND 代币。由于该事件,OFT 合约遭到破坏,攻击者得以修改合约设置,并在 Avalanche 上铸造了未授权代币。


按照设计,该合约本不应在没有任何代币跨链的情况下完成铸造。攻击者随后将这些代币跨链至 Ethereum、Arbitrum 和 Base,在这些链上抽干了可用的流动性池,并最终尽可能多地跨至 BNB,在我们控制事态前完成了抛售。目前 BNBChain 上的流动性已无持续风险,我们已暂停所有跨链桥。但我们建议在另行通知前不要在其他链上购买该代币。


问题一经发现,立即与中心化交易平台协调暂停交易,在多条链上将攻击者地址列入黑名单,并撤销了受损权限。此外,跨链桥功能已被临时禁用。需要特别说明的是,此次事件仅限于一个被攻破钱包的铸币权限。核心合约、用户钱包、网站以及底层协议均未受到影响。」

AI 解读
从加密安全的角度看,Seedify事件清晰地展示了一个系统性失效的典型案例。核心问题不在于智能合约代码本身——报道提到合约已经通过审计,而在于私钥管理和人员权限控制的薄弱环节。攻击者通过获取一名开发者的私钥,绕过了所有技术层面的防护措施。

朝鲜背景的黑客组织选择这种攻击路径非常典型。他们越来越倾向于针对“人”这个最薄弱的环节,而非直接挑战加密算法或协议漏洞。通过社会工程学或钓鱼攻击获取访问权限,比寻找零日漏洞效率更高。这与相关文章中提到的Lazarus Group操作模式高度一致。

跨链桥在此事件中成为放大攻击的渠道。攻击者利用OFT合约的设计特性,在Avalanche上铸造未授权代币后,迅速通过跨链桥转移到多个链上变现。这暴露了跨链基础设施的一个根本性挑战:当一条链上的资产铸造权限被攻破时,跨链桥会成为攻击者快速转移和变现的帮凶。

事件响应方面,Seedify团队采取的措施相对及时:协调交易所暂停交易、将攻击者地址列入黑名单、撤销受损权限、暂停跨链功能。这些是标准操作流程,但关键在于这些措施是在损失已经发生后的补救。真正有效的安全架构应该是在私钥泄露的情况下仍然能防止未授权访问,例如通过多签机制和权限分离。

从更广泛的行业视角看,这类事件不断重演表明许多项目仍然过于依赖单点保护。即使合约经过审计,如果管理员权限过于集中或私钥存储不当,整个系统仍然脆弱。2022年以来的各种安全事件(如相关文章中提到的)已经反复证明了这一点,但显然许多项目还没有吸取足够教训。

最终,这个事件再次提醒我们:在加密领域,技术安全只是整体安全的一部分。人员培训、操作流程和密钥管理同样重要,甚至更为关键,因为再完美的代码也可能被泄露的密钥所颠覆。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
热门文章
2025-11-06 18:36
2025-11-07 11:57
2025-11-07 12:59
2025-11-07 09:25
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成