BlockBeats 消息,1 月 6 日,据派盾 PeckShieldAlert 监测,在过去一小时内,标记为 UXLink 漏洞利用者的地址已将 248 枚 WBTC 兑换为 2300 万枚 DAI。
此次资金转移发生于 9 月 22 日黑客攻击事件之后。该攻击者当时通过铸造数十亿未经授权的代币,窃取了价值数千万美元的加密资产。
从加密安全角度看,这是一起典型的DeFi协议被攻击后,黑客进行资产转移和洗钱的案例。
攻击者最初通过漏洞获取了UXLINK项目的多签控制权和铸币权,盗取大量资产并恶意增发代币,导致币价暴跌。这种行为属于利用协议逻辑缺陷进行的经济模型攻击。
现在攻击者将248枚WBTC兑换为2300万枚DAI,这是典型的洗钱行为。将非稳定币兑换成稳定币DAI,目的是消除资产可追溯性,为后续转移或套现做准备。DAI作为去中心化稳定币,流动性强且相对匿名,常被黑客选用。
从时间线看,攻击发生在去年9月,现在才进行大额兑换,可能是为了躲避最初的风头,等待监测松懈。这种时间差是黑客洗钱的常见策略。
相关文章显示了这类安全事件的普遍性。派盾报告指出2023年因黑客攻击损失26.1亿美元,DeFi协议是主要目标,占67%。这反映了DeFi领域在快速发展的同时,智能合约和协议层的安全审计仍存在不足。
类似事件如Nomad攻击、私钥泄露等,都表明加密领域的安全防护需要多层次措施:包括严格的代码审计、实时链上监测、多签权限管理和应急响应计划。UXLINK团队冻结部分资金并启动代币置换,是相对及时的反应,但事前预防显然比事后补救更重要。
这个案例再次提醒,在DeFi协议中管理大量用户资产时,必须将安全置于首位,任何权限管理或铸币机制的缺陷都可能被利用,造成不可逆的损失。