Tháng 6 2025:
$120363000
Ngày 05 tháng 7 năm 2025
RANT
$203800
Flash Loan
-
⌄
Ngày 26 tháng 6 năm 2025
Resupply
$9500000
Tấn công quyên góp +2
Thiếu xác thực +1
⌄
Kẻ tấn công đã nhắm mục tiêu vào hợp đồng ResupplyPair sử dụng tỷ giá bị thao túng, chỉ vài giờ sau khi triển khai. Nguyên nhân gốc rễ là lỗi thao túng tỷ giá hối đoái được kích hoạt thông qua một cuộc tấn công "quyên góp đầu tiên" cổ điển của két ERC4626, dẫn đến kịch bản chia cho giá trị lớn làm cho exchangeRate sập về 0. Tỷ giá bị thao túng này được sử dụng để tính toán LTV của người vay trong kiểm tra _isSolvent(). Vì ltv = 0 khi exchangeRate = 0, kẻ tấn công đã vượt qua kiểm tra khả năng thanh toán và vay 10 triệu reUSD chỉ bằng 1 wei tài sản thế chấp.
Chains: Ethereum
Attack Techniques: Tấn công quyên góp, Thao túng giá Oracle, Vay không đủ tài sản thế chấp
Vulnerability Sources: Thiếu xác thực, Lỗi mã hóa hợp đồng thông minh
Ngày 25 tháng 6 năm 2025
Silo V2
$546000
Dữ liệu cuộc gọi độc hại
Thiếu xác thực +1
⌄
Lỗ hổng khai thác liên quan đến một hợp đồng thông minh dành cho tính năng đòn bẩy chưa được phát hành, được triển khai cho mục đích thử nghiệm. Nó nhắm mục tiêu vào một hợp đồng ngoại vi sử dụng fillQuote để gọi silo.borrow(), thao túng các tham số để nhắm vào một ví thử nghiệm của Đội ngũ cốt lõi Silo.
Chains: Ethereum
Attack Techniques: Dữ liệu cuộc gọi độc hại
Vulnerability Sources: Thiếu xác thực, Lỗi mã hóa hợp đồng thông minh
Ngày 21 tháng 6 năm 2025
HAI Bridge
$250000
Rò rỉ khóa riêng
Di chuyển không thành công
⌄
Cầu Hacken đã bị khai thác. Một khóa riêng tư liên quan đến tài khoản có quyền đúc (minting) đã bị lộ, cho phép kẻ tấn công đúc một lượng lớn token HAI và sau đó nhanh chóng bán chúng trên các sàn giao dịch phi tập trung. Khóa riêng tư này được liên kết với các vai trò đúc trên mạng Ethereum và BNB Chain. Kẻ tấn công đã đúc được khoảng 900 triệu token HAI.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Rò rỉ khóa riêng
Vulnerability Sources: Di chuyển không thành công
Ngày 18 tháng 6 năm 2025
Nobitex
$90000000
Rò rỉ khóa riêng
-
⌄
Nobitex, sàn giao dịch tiền điện tử lớn nhất của Iran, đã trở thành mục tiêu của một cuộc tấn công mạng lớn do nhóm hacker thân Israel Gonjeshke Darande, còn được gọi là Predatory Sparrow, tuyên bố chịu trách nhiệm. Nhóm này cáo buộc Nobitex đã hỗ trợ các hoạt động quân sự của Iran và giúp người dùng lách các lệnh trừng phạt quốc tế, coi hành động này là một thông điệp mang tính biểu tượng liên quan đến căng thẳng leo thang giữa Israel và Iran. Vụ hack liên quan đến việc đánh cắp tiền điện tử từ các ví nóng của Nobitex trên nhiều blockchain tương thích với Máy ảo Ethereum (EVM) và Tron. Nhóm hacker dường như đã đốt các tài sản tiền điện tử, thực chất là phá hủy chúng thay vì lấy chúng để kiếm lời.
Chains: Arbitrum, Avalanche, Bitcoin, Binance Smart Chain, Ethereum, Polygon, Tron
Attack Techniques: Rò rỉ khóa riêng
Ngày 18 tháng 6 năm 2025
Bankroll Network
$65000
Tràn số nguyên
Lỗi mã hóa hợp đồng thông minh
⌄
Kẻ tấn công đã khai thác lỗ hổng tràn số nguyên âm (integer underflow) nghiêm trọng trong hàm BankrollNetworkStack.sell() để thao túng việc hạch toán cổ tức và rút tiền từ những người dùng đã tương tác hoặc phê duyệt hợp đồng trước đó.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Tràn số nguyên
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
❗ Alert 💀 Postmortem
🔗 Copy linkNgày 17 tháng 6 năm 2025
Meta Pool
$142000
Truy cập trái phép
Kiểm soát truy cập không đủ
⌄
Điểm yếu này bắt nguồn từ việc không ghi đè hoặc hạn chế hàm mint() cơ bản được công khai, kế thừa từ tiêu chuẩn ERC4626Upgradeable của OpenZeppelin, điều này cho phép kẻ tấn công đúc 9701 mpETH mà không cần cung cấp bất kỳ ETH nào.
Chains: Ethereum, Linea, Optimism
Attack Techniques: Truy cập trái phép
Vulnerability Sources: Kiểm soát truy cập không đủ
Ngày 06 tháng 6 năm 2025
ALEX
$16100000
Hợp đồng độc hại
Sử dụng blockchain bị lỗi
⌄
Lỗ hổng bắt nguồn từ một lỗ hổng trong logic xác minh của tính năng tự niêm yết. Kẻ tấn công đã khai thác một lỗ hổng nghiêm trọng trong logic xác minh của hàm create2 bằng cách tham chiếu một giao dịch không thành công, cho phép một mã thông báo độc hại vượt qua các kiểm tra và chuyển tiền từ các nhóm thanh khoản.
Chains: Stacks
Attack Techniques: Hợp đồng độc hại
Vulnerability Sources: Sử dụng blockchain bị lỗi
Ngày 02 tháng 6 năm 2025
Force Bridge
$3760000
Việc làm nội bộ +2
Thành viên nhóm chưa được xác minh
⌄
Kẻ tấn công đã thực hiện một cuộc tấn công chuỗi cung ứng để đánh cắp khóa riêng. Các khóa bị rò rỉ sau đó được sử dụng để mở khóa tiền từ các hợp đồng thông minh cầu nối. Cuộc tấn công chuỗi cung ứng nhắm vào mã trình xác thực, mã độc hại đã được tiêm vào hình ảnh Docker tại thời điểm xây dựng.
Chains: Binance Smart Chain, Ethereum
Attack Techniques: Việc làm nội bộ, Rò rỉ khóa riêng, Thỏa hiệp chuỗi cung ứng
Vulnerability Sources: Thành viên nhóm chưa được xác minh
Ngày 30 tháng 5 năm 2025
Malda
$285000
Hợp đồng độc hại
Thiếu xác thực
⌄
Một hợp đồng di chuyển từ Mendi sang Malda đã bị khai thác. Hợp đồng cho phép địa chỉ Kiểm soát viên Mendi được chuyển động động, thay vì được mã hóa cứng. Kẻ tấn công đã sử dụng một tính năng được thiết kế độc quyền để cho phép người dùng giao thức Mendi di chuyển trực tiếp đến Malda. Kẻ tấn công đã triển khai một hợp đồng Kiểm soát viên Mendi giả mạo, cho phép hắn tạo một vị thế Malda gian lận và rút tiền từ đó.
Chains: Linea
Attack Techniques: Hợp đồng độc hại
Vulnerability Sources: Thiếu xác thực
Ngày 28 tháng 5 năm 2025
Cork Protocol
$12000000
Dữ liệu cuộc gọi độc hại +1
Kiểm soát truy cập không đủ +1
⌄
Vấn đề cốt lõi đằng sau cuộc khai thác bắt nguồn từ hai lỗ hổng nghiêm trọng trong giao thức Cork. Thứ nhất, hợp đồng cấu hình của giao thức (CorkConfig) cho phép người dùng tạo thị trường với tài sản chuộc lại (RA) tùy ý, cho phép kẻ tấn công chỉ định DS làm RA. Thứ hai, hàm beforeSwap của hợp đồng CorkHook thiếu kiểm soát truy cập và xác thực đầu vào phù hợp, cho phép bất kỳ ai gọi nó với dữ liệu hook tùy chỉnh cho các hoạt động CorkCall. Bằng cách tận dụng những điểm yếu này, kẻ tấn công đã tạo ra một thị trường độc hại sử dụng DS làm RA và sử dụng các token DS hợp lệ từ một thị trường hợp pháp để gửi vào thị trường giả mạo này. Đổi lại, chúng nhận được cả token DS và CT. Do không có giới hạn về loại RA và xác thực không đủ về người gọi và dữ liệu đầu vào, kẻ tấn công đã có thể thao túng thanh khoản và thực hiện các hoạt động chuộc lại trái phép, làm cạn kiệt thị trường ban đầu. Thao tác này cho phép chúng thu được một lượng lớn các công cụ phái sinh, mà cuối cùng chúng đã đổi lấy 3.761 wstETH. Nguyên nhân cơ bản của cuộc khai thác nằm ở việc giao thức không xác thực chặt chẽ dữ liệu do người dùng cung cấp và không thực thi các hạn chế phù hợp đối với việc tạo thị trường.
Chains: Ethereum
Attack Techniques: Dữ liệu cuộc gọi độc hại, Truy cập trái phép
Vulnerability Sources: Kiểm soát truy cập không đủ, Thiếu xác thực
Ngày 27 tháng 5 năm 2025
Usual
$43000
Giao dịch chênh lệch giá
Lỗi logic giao thức
⌄
Kẻ tấn công đã khai thác một lỗ hổng tình huống trong đường dẫn nạp tiền của kho bạc usUSDS++, một kho bạc thử nghiệm được xây dựng trên Giao thức Sky. Lỗ hổng xoay quanh quá trình "unwrap" (mở gói), nơi USD0++ được chuyển đổi thành USD0 trong quá trình nạp tiền. Bằng cách thao túng lộ trình nạp tiền của kho bạc, đặc biệt là việc chuyển đổi có giới hạn và bị giới hạn từ USD0++ sang USD0, kẻ tấn công đã thực hiện một chiến lược chênh lệch giá và thu về lợi nhuận khoảng 42.800 USD. Kho bạc đã trải qua 4 cuộc kiểm toán bảo mật trong những tháng gần đây. Lỗ hổng không phải do logic sai sót. Thay vào đó, nó đã tận dụng một trường hợp ngoại lệ về hành vi trong hệ thống.
Chains: Ethereum
Attack Techniques: Giao dịch chênh lệch giá
Vulnerability Sources: Lỗi logic giao thức
Ngày 26 tháng 5 năm 2025
Dexodus Finance
$300000
Thao túng giá Oracle
Flawed Integration +1
⌄
Việc thiếu xác thực nguồn cấp dữ liệu giá Chainlink Oracle đã cho phép kẻ tấn công sử dụng một chữ ký giá cũ, nhưng vẫn hợp lệ về mặt mã hóa, để mở một vị thế. Kẻ tấn công đã sử dụng giá ETH lỗi thời đáng kể, khoảng 1.816 đô la, trong khi giá thị trường thực tế gần hơn 2.520 đô la. Sự chênh lệch về giá tài sản đã được rút ra làm lợi nhuận.
Chains: Base
Attack Techniques: Thao túng giá Oracle
Vulnerability Sources: Flawed Integration, Thiếu xác thực
Ngày 22 tháng 5 năm 2025
Cetus
$223000000
Flash Loan +1
Lỗi mã hóa hợp đồng thông minh
⌄
Một lỗi trong phương pháp kiểm tra tràn số nguyên đã cho phép kẻ tấn công đúc SUI không được bảo đảm.
Chains: Sui
Attack Techniques: Flash Loan, Tràn số nguyên
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
Ngày 16 tháng 5 năm 2025
Demex Nitron
$950559
Sử dụng hợp đồng không dùng nữa +3
Lỗi logic giao thức
⌄
Một hợp đồng thông minh bị lỗi và đã ngừng sử dụng vẫn được dùng làm oracle cho giá token trước cuộc tấn công. Kẻ tấn công đã sử dụng khoản quyên góp để khai thác lỗ hổng trong mã và làm tăng giá dGLP một cách giả tạo. Kẻ tấn công sau đó đã sử dụng dGLP bị định giá quá cao làm tài sản thế chấp để vay.
Chains: Arbitrum
Attack Techniques: Sử dụng hợp đồng không dùng nữa, Tấn công quyên góp, Thao túng giá Oracle, Vay không đủ tài sản thế chấp
Vulnerability Sources: Lỗi logic giao thức
Ngày 15 tháng 5 năm 2025
Zunami
$500000
Rò rỉ khóa riêng
-
⌄
Trình tự tấn công dựa vào các đặc quyền quản trị rộng rãi đã đạt được. Một vai trò quản trị đã được cấp cho địa chỉ của kẻ tấn công bởi Ví triển khai giao thức Zunami. Sau đó, kẻ tấn công đã thực hiện khai thác bằng cách trực tiếp gọi hàm withdrawStuckToken() trên chiến lược của Zunami, một hàm được thiết kế để rút tiền khẩn cấp. Cuộc gọi duy nhất này đã cho phép kẻ tấn công chuyển 296.456 mã thông báo LP, đại diện cho tài sản thế chấp cho zunUSD và zunETH, trực tiếp đến địa chỉ của họ.
Chains: Ethereum
Attack Techniques: Rò rỉ khóa riêng
Ngày 11 tháng 5 năm 2025
MobiusDAO
$2157000
Thực thi trực tiếp mã dễ bị tấn công
Lỗi mã hóa hợp đồng thông minh
⌄
Hợp đồng thông minh chưa được kiểm toán chứa một lỗi logic đơn giản cho phép kẻ tấn công rút cạn toàn bộ thanh khoản. Nguyên nhân gốc rễ là do vượt quá hệ số nhân 1e18 trong hàm định giá tiền gửi.
Chains: Binance Smart Chain
Attack Techniques: Thực thi trực tiếp mã dễ bị tấn công
Vulnerability Sources: Lỗi mã hóa hợp đồng thông minh
Ngày 09 tháng 5 năm 2025
LND
$1270000
Việc làm nội bộ +1
Thành viên nhóm chưa được xác minh
⌄
Sự cố được truy tìm nguồn gốc từ một nhà phát triển được nhóm thuê mà không hay biết, người này hóa ra là một nhân viên IT ngầm của Triều Tiên. Cá nhân/nhóm này đã truy cập trái phép các khóa quản trị của dự án và thực hiện một loạt các giao dịch không được ủy quyền. Kẻ tấn công đã triển khai một phiên bản sửa đổi của các hợp đồng AToken & VariableDebtToken. Trong phiên bản này, bộ điều chỉnh kiểm soát truy cập onlyPool đã được thay đổi để cho phép không chỉ hợp đồng Pool, mà còn bất kỳ địa chỉ nào có vai trò Quản trị viên Pool, thực hiện các chức năng ban đầu bị hạn chế. Kẻ tấn công đã sử dụng ví triển khai bị xâm phạm để bắt đầu rút cạn tất cả các pool.
Chains: Sonic
Attack Techniques: Việc làm nội bộ, Hợp đồng độc hại
Vulnerability Sources: Thành viên nhóm chưa được xác minh
Ngày 26 tháng 4 năm 2025
Impermax V3
$300000
Flash Loan +1
Flawed Integration
⌄
Kẻ tấn công đã khai thác lỗi trong mã giao thức để tạo ra một nhóm thanh khoản cách xa giá hiện tại và tạo ra các khoản phí đáng kể thông qua các giao dịch hoán đổi rửa (wash swaps). Các khoản phí này sau đó được sử dụng để thổi phồng giá trị của tài sản thế chấp, lợi dụng toán học hợp đồng thông minh bị lỗi. Kẻ tấn công sau đó đã vay tiền dựa trên tài sản thế chấp được định giá quá cao này. Tuy nhiên, việc tái đầu tư sau đó đã làm giảm giá trị của tài sản thế chấp, dẫn đến một khoản nợ thiếu tài sản thế chấp. Khoản nợ này sau đó đã được tái cấu trúc mà không cần thanh lý, cho phép kẻ tấn công giữ lại số tiền bất chính.
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, Vay không đủ tài sản thế chấp
Vulnerability Sources: Flawed Integration
Ngày 26 tháng 4 năm 2025
Loopscale
$5800000
Hợp đồng độc hại +1
Flawed Integration
⌄
Loopscale đã trở thành mục tiêu trong một cuộc tấn công khai thác logic định giá của giao thức đối với các token do RateX phát hành. Bằng cách giả mạo các chương trình thị trường RateX PT, kẻ tấn công đã có thể thực hiện một loạt các khoản vay dưới mức thế chấp. Đường dẫn mã bị khai thác đã được triển khai như một phần của tích hợp mới với RateX và chưa trải qua quá trình kiểm toán chính thức của bên thứ ba.
Chains: Solana
Attack Techniques: Hợp đồng độc hại, Vay không đủ tài sản thế chấp
Vulnerability Sources: Flawed Integration
Ngày 26 tháng 4 năm 2025
Term
$1600000
-
Di chuyển không thành công
⌄
Trong quá trình cập nhật nội bộ oracle tETH, một sự không khớp về độ chính xác thập phân giữa các thành phần oracle đã được đưa vào. Sự không nhất quán này đã gây ra các đầu ra giá tETH không chính xác. Một người thanh lý ẩn danh đã thực hiện các lệnh thanh lý trong khoảng thời gian giá tETH không chính xác đang hoạt động.
Chains: Ethereum
Vulnerability Sources: Di chuyển không thành công
Ngày 23 tháng 4 năm 2025
Oxya Origin
$45000
Rò rỉ khóa riêng
-
⌄
Ví triển khai Oxya Origin dường như đã bị xâm phạm, dẫn đến quyền sở hữu mã thông báo $OXYZ bị chuyển sang một địa chỉ đáng ngờ (0x2a00d9941ab583072bcf01ec2e644679e4579272). Kẻ tấn công đã đúc 9 tỷ $OXYZ, hoán đổi 45 nghìn đô la và bắc cầu số tiền này qua Stargate.
Chains: Ethereum
Attack Techniques: Rò rỉ khóa riêng
Ngày 22 tháng 4 năm 2025
Bitcoin Mission
$2228700
-
-
⌄
Ngày 18 tháng 4 năm 2025
Numa
$530000
Tấn công quyên góp +3
Lỗi logic giao thức
⌄
Kẻ tấn công đã thao túng giá của token $NUMA, đồng thời mở các vị thế bán khống và mua lớn, loại bỏ tài sản thế chấp đã ký gửi bằng cách tự thanh lý và thoát ra thông qua kho tiền.
Chains: Arbitrum
Attack Techniques: Tấn công quyên góp, Flash Loan, Thao túng giá Oracle, Vay không đủ tài sản thế chấp
Vulnerability Sources: Lỗi logic giao thức
Ngày 16 tháng 4 năm 2025
R0AR
$780000
Cửa hậu +1
-
⌄
Nhà phát triển độc hại đã tiêm mã vào hợp đồng thông minh staking, cho phép họ thực hiện rút khẩn cấp từ nhóm thanh khoản, dẫn đến việc khoảng 490 ETH giá trị token bị đánh cắp.
Chains: Ethereum
Attack Techniques: Cửa hậu, Việc làm nội bộ
Ngày 14 tháng 4 năm 2025
KiloEx
$7500000
Dữ liệu cuộc gọi độc hại +2
Kiểm soát truy cập không đủ +1
⌄
Lỗ hổng bắt nguồn từ hợp đồng TrustedForwarder, hợp đồng này kế thừa MinimalForwarderUpgradeable của OpenZeppelin nhưng không ghi đè phương thức execute. Do đó, phương thức này vẫn không cần quyền và có thể bị lạm dụng. Kẻ tấn công đã lợi dụng sơ hở này bằng cách gọi trực tiếp hàm execute gốc từ MinimalForwarderUpgradeable. Trong một giao dịch duy nhất, kẻ tấn công đã mở một vị thế với giá thấp giả tạo và sau đó đóng nó với giá cao hơn, tạo ra lợi nhuận bất hợp pháp thông qua khai thác này.
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: Dữ liệu cuộc gọi độc hại, Thao túng giá Oracle, Truy cập trái phép
Vulnerability Sources: Kiểm soát truy cập không đủ, Thiếu xác thực
Ngày 13 tháng 4 năm 2025
ZKsync
$5000000
Rò rỉ khóa riêng
-
⌄
Kẻ tấn công đã sử dụng tài khoản quản trị bị xâm nhập để đúc các token chưa được yêu cầu còn lại từ các nhà phân phối Merkle token ZK được sử dụng cho đợt airdrop ZKsync ngày 17 tháng 6 năm 2024. Tin tặc đã kiểm soát thành công 111.881.122 token ZK.
Chains: ZKsync
Attack Techniques: Rò rỉ khóa riêng
Ngày 01 tháng 4 năm 2025
UPCX
$70000000
Rò rỉ khóa riêng
-
⌄
Các khóa riêng tư đã bị xâm phạm. Kẻ tấn công sau đó đã sử dụng các khóa này để cập nhật một chức năng trong hợp đồng thành một chức năng độc hại, cho phép hắn rút tiền.
Chains: Ethereum
Attack Techniques: Rò rỉ khóa riêng
❗ Alert 🤚 Acknowledge
🔗 Copy link