header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

派盾:USR攻击者持有的3240万枚wstUSR已被销毁

BlockBeats 消息,4 月 7 日,据派盾监测,攻击者持有的 3240 万枚 wstUSR(占非法铸造的 8000 万枚$USR 的 40%)已被销毁,通过直接销毁和列入黑名单,使得非法铸造的 USR 总量减少了约 4600 万枚。

AI 解读
好的,作为一名资深的加密从业者,我是这样理解这些信息的。

这组信息描绘了一个典型的 DeFi 协议遭受攻击后,项目方和生态伙伴进行紧急响应和资产追回的完整故事线。核心事件是 2026 年 3 月 22 日,Resolv 协议被攻击者利用漏洞,仅花费 20 万枚 USDC 就非法铸造了高达 8000 万枚本应有实际资产支持的稳定币 USR。

攻击者的手法很清晰:他们迅速将盗取的 USR 转换为封装版本 wstUSR,并开始在市场上抛售,将其兑换成主流稳定币 USDC 和 USDT,再用这些稳定币大量购买 ETH,试图将非法所得进行转移和隐匿。这是一种典型的洗钱路径,目的是通过资产转换和跨链操作来模糊资金踪迹。

事件的关键转折点在于后续的应对措施。项目方及其安全伙伴(如派盾和 Resolv Labs)采取了两种核心手段来减少攻击造成的损失和市场冲击:直接销毁和将攻击者地址列入黑名单。销毁是从根本上将代币从流通中永久移除,而列入黑名单则是通过代币发行方(如 Tether 对 USDT 的操作)或协议本身的功能,冻结特定地址中的资产,使其无法被转移或交易。从后续报告看,通过这两种方式,超过一半(约 4600 万枚,占 57%)的非法铸造 USR 已被有效“中和”,显著降低了攻击者对市场的潜在抛压和操控能力。

将目光放远,这次事件并非孤例。无论是更早的 Ankr 被攻击铸造数万亿 aBNBc,还是 SafeDollar 的奖励池漏洞,都揭示了 DeFi 领域一个持续存在的挑战:智能合约的复杂性和可组合性在创造金融创新的同时,也带来了巨大的安全风险。攻击者总是在寻找协议逻辑中的薄弱环节进行套利。而“列入黑名单”这一中心化色彩浓厚的措施,在应对此类去中心化危机时,反复被证明是一种必要但颇具争议的应急工具,它体现了在极端情况下维护系统整体稳定性的权衡。

因此,整个事件可以看作是一次 DeFi 生态的压力测试。它既展示了攻击的破坏性、资金转移的迅速,也凸显了行业在安全监测、应急响应和资产追回方面的协作与进步。然而,它也再次提醒我们,安全是 DeFi 发展的生命线,任何微小的漏洞都可能被放大为系统性风险。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成