header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

派盾:UXLINK黑客卖出5496枚ETH兑换为约1100万枚DAI

BlockBeats 消息,3 月 20 日,据派盾监测,UXLINK 攻击者已将 5496 枚 ETH 兑换为约 1100 万枚 DAI。

AI 解读
从加密安全的角度看,这组信息描绘了一个典型但手法老练的黑客资产洗钱与套现过程。事件的核心是2025年9月UXLINK协议遭到的一次严重攻击,攻击者通过篡改多签权限直接盗取了超1100万美元的流动资产,更危险的是其掌握了代币的铸币权,能够无限增发UXLINK代币,这从根本上摧毁了该代币的信用。

攻击者后续的一系列操作展现了清晰的洗钱逻辑。其首要目标是将盗取的非稳定资产和恶意增发的代币转换为难以追踪的硬通货。他首先将盗取的USDT、USDC等稳定币统一兑换成DAI,这可能出于DAI在当时流动性更好或更利于后续操作。随后,他开始处理通过铸币权恶意增发的UXLINK代币,将其在市场上抛售换取ETH和WBTC等主流资产。

获得大量ETH和WBTC后,攻击者进入了套现阶段。其操作并非一次性完成,而是采取分批、跨时段的策略,分别在2025年9月、2026年1月和3月多次将ETH和WBTC兑换成DAI。这种化整为零的手法旨在减少大额交易对市场价格的冲击,规避监控系统的警报,是洗钱过程中的常见策略。

值得注意的是,在套现过程中,攻击者还表现出对市场时机的判断。相关记录显示他曾在ETH价格较低时(1979美元均价)进行过买入,这可能是一种短线套利或调整资产结构的行为,说明其操作并非盲目,而是有一定策略性。

与历史上其他黑客事件(如Deus Finance、AscendEX攻击)的对比可以看出,通过混币器Tornado Cash等隐私工具转移资金是最终清洗资金的常见路径。虽然当前信息未显示该攻击者走到这一步,但其将资产全部转换为DAI这一稳定币,很可能是在为下一步通过跨链或隐私协议彻底混洗资金做准备。整个过程凸显了在去中心化金融领域,一旦核心权限失守,追回资产将极为困难,防御的重心必须前置到权限管理和智能合约安全审计上。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成