Mono Audit logo
二月 2026:
$0
2025年9月12日
Kame Aggregator
$1324535
恶意合同
缺乏验证
攻击者利用了 swap() 函数中的设计缺陷,该缺陷允许任意执行器调用,从而导致向已授予无限批准权限的用户进行盗窃。
Chains: Sei
Attack Techniques: 恶意合同
Vulnerability Sources: 缺乏验证
2025年9月12日
Shibarium
$3000000
Flash Loan +1
 -
据推测,泄露的验证者签名密钥和闪电贷使攻击者获得了独家投票权。攻击者在控制了验证者之后,在同一区块中利用桥接资金购买 BONE,将其委托以获得验证者权力,签署欺诈性检查点,然后用被盗资产偿还了“贷款”。
Chains: Shibarium
Attack Techniques: Flash Loan, 私钥泄露
2025年9月10日
Evoq Finance
$420000
私钥泄露
 -
攻击者使用了一个被盗的代理管理员账户的私钥,将智能合约更新到了一个恶意版本。随后,攻击者利用这个恶意的智能合约版本,清空了合约自身的余额,以及所有批准过该智能合约的用户的钱包。
Chains: Binance Smart Chain
Attack Techniques: 私钥泄露
2025年9月8日
SwissBorg
$41500000
供应链攻击
 -
对 SwissBorg 的质押合作伙伴 Kiln API 的未授权访问导致从 SOL Earn 质押程序中盗取了 4150 万美元。攻击者在无需多重签名确认的情况下,操纵了质押账户的权限。这使得他们能够静默地转移权限,同时保留提款人(Withdrawer)角色,从而帮助他们逃避专注于提款事件的标准监控工具。这次泄露是一次链下 API 利用,让攻击者获得了对链上资产的控制权。
Chains: Solana
Attack Techniques: 供应链攻击
2025年9月8日
Nemo
$2590000
Flash Loan +2
访问控制不足
一名Nemo开发者在初始安全审计之后、最终修订报告完成之前,在代码库中引入了一项未经审计的新功能。因此,包含了这段未经审计代码的合约版本被部署到了主网(mainnet)。治理的根本原因在于协议依赖一个单签名地址进行升级,这未能阻止未经彻底安全审查的代码的部署。此外,该开发者部署的代码版本与审计公司确认的版本不同。一名攻击者利用这些未经审计的功能操纵内部状态,并成功从流动性池中窃取了大量资产。
Chains: Sui
Attack Techniques: Flash Loan, 抵押不足借贷, 预言机价格操纵
Vulnerability Sources: 访问控制不足
2025年9月2日
Bunni
$8400000
 -
 -
Chains: Unichain, Ethereum
2025年9月2日
Venus Protocol
$13000000
网络钓鱼攻击
 -
攻击者使用了一个恶意的 Zoom 客户端,在受害者的机器上获得了权限。他们利用此权限欺骗受害者提交了一笔交易,该交易批准攻击者成为其账户的有效 Venus 委托人,从而允许攻击者代表受害者进行借贷和赎回。
Chains: Binance Smart Chain
Attack Techniques: 网络钓鱼攻击
2025年9月1日
OlaXBT
$2000000
私钥泄露
 -
攻击者获得了对一个包含3200万AIO代币的多重签名钱包的访问权限。这些资金已被转移并兑换成200万美元。
Chains: Binance Smart Chain
Attack Techniques: 私钥泄露
2025年8月28日
Cozy
$427000
脆弱代码的直接执行
缺乏验证
攻击者利用了连接器合约中的一个漏洞,该合约在提款时会自动将生息代币(如 aUSDC)转换为 USDC。利用这一漏洞,黑客代表另一位用户执行了提款,并从 Aave 中窃取了 427,000 美元 USDC。
Chains: Optimism
Attack Techniques: 脆弱代码的直接执行
Vulnerability Sources: 缺乏验证
2025年8月26日
BetterBank
$5000000
 -
缺乏验证
攻击者利用缺乏适当验证的漏洞,铸造了不安全的 FAVOR 代币。攻击者使用伪造的智能合约作为流动性提供者(LP),然后执行批量互换,以获得可转换为真金白银的巨额奖金。审计方 zokyo 曾报告过与此黑客攻击直接相关的漏洞。然而,由于深入分析不足,这些发现的严重性被降级为低级。
Chains: PulseChain, Ethereum
Vulnerability Sources: 缺乏验证
2025年8月14日
BtcTurk
$48000000
私钥泄露
 -
土耳其加密货币交易所 BTCTurk 遭到攻击,损失 4800 万美元。此次攻击涉及私钥泄露,使得攻击者能够从七个不同区块链的热钱包中提取资金。该交易所已暂停加密货币服务。
Chains: Optimism, Arbitrum, Polygon, Base, Avalanche, Mantle, Ethereum
Attack Techniques: 私钥泄露
2025年8月12日
Odin.fun
$7000000
预言机价格操纵
协议逻辑错误
Odin.fun 是一个基于比特币的迷因币发行和交易平台,它遭受了漏洞攻击。此次攻击利用了平台在最新更新中引入的自动化做市工具中的一个缺陷。攻击者通过添加 SATOSHI 等代币来推高价格,然后提取流动性以套现比特币,从而实施了流动性操纵计划。
Chains: ICP
Attack Techniques: 预言机价格操纵
Vulnerability Sources: 协议逻辑错误
2025年8月4日
CrediX
$4500000
铸造无抵押品的跨链代币 +2
 -
一名攻击者利用 BRIDGE 角色在没有适当抵押品的情况下发行了代币。然后,这些代币被用作其他代币贷款的抵押品。借来的资金(由无抵押代币担保)被提取并在以太坊网络上清洗。
Chains: Sonic
Attack Techniques: 铸造无抵押品的跨链代币, 未经授权的访问, 私钥泄露
2025年7月28日
SuperRare
$730000
脆弱代码的直接执行 +1
智能合约编码错误
updateMerkleRoot() 函数中的访问控制配置不正确。代码没有检查调用地址是否是所有者,而是检查了它不是所有者。智能合约中的这个编码错误使得攻击者能够伪造一个 Merkle 根并用它来更新智能合约。伪造的根允许攻击者从智能合约中提取代币。
Chains: Ethereum
Attack Techniques: 脆弱代码的直接执行, 未经授权的访问
Vulnerability Sources: 智能合约编码错误
2025年7月24日
WOO X
$14000000
网络钓鱼攻击
 -
攻击者通过网络钓鱼攻击入侵了开发人员的设备。开发环境被访问。攻击者发起了从9个用户账户提款的操作。
Chains: Binance Smart Chain, Bitcoin, Arbitrum, Ethereum
Attack Techniques: 网络钓鱼攻击
2025年7月19日
CoinDCX
$44300000
私钥泄露
 -
该事件涉及未经授权访问用于合作伙伴交易所流动性供应的运营钱包。
Chains: Solana
Attack Techniques: 私钥泄露
2025年7月16日
BigONE
$27000000
供应链攻击
 -
一次供应链攻击,导致生产网络受到损害,攻击者得以修改账户和风险控制服务器的运行逻辑。
Chains: Solana, Binance Smart Chain, Ethereum, Tron, Bitcoin
Attack Techniques: 供应链攻击
2025年7月15日
Arcadia Finance
$3600000
Flash Loan +2
缺乏验证
该协议有一个断路器系统,在恶意合约部署时被触发。然而,一个旨在防止协议无限期暂停的内置机制被攻击者反过来利用了该协议。 当团队使用恶意智能合约运行模拟并发现没有可能的漏洞路径时,他们解除了协议的暂停。由于之前描述的重新暂停协议的限制器,攻击者随后的行动没有被阻止。 攻击者使用闪电贷和恶意调用数据 (calldata) 来耗尽受害者的账户。此次黑客攻击的根本原因是缺乏对调用数据的验证。
Chains: Base
Attack Techniques: Flash Loan, 未经授权的访问, 恶意调用数据
Vulnerability Sources: 缺乏验证
2025年7月10日
Kinto
$1550000
代理初始化被抢跑
 -
在数千个使用 ERC1967Proxy 的合约中发现了一个关键的后门。一名黑客能够抢先初始化并安装一个黑客代理,由于区块浏览器中的一个错误而未被发现。该黑客铸造了 110,000 个 K 代币,并开始攻击以耗尽 Morpho Vault 和 Uniswap v4 池。
Chains: Arbitrum
Attack Techniques: 代理初始化被抢跑
2025年7月9日
GMX V1
$42000000
Reentrancy
缺乏验证 +1
该漏洞源于攻击者精心制作的恶意智能合约,该合约用于在订单履行期间创建和劫持执行。根本原因包括 executeDecreaseOrder() 中隐式假设 _account 参数是外部拥有账户(EOA),而实际上它可能是一个恶意智能合约。此漏洞导致了一次复杂的多步骤攻击,攻击者能够人为地抬高协议的资产管理规模(AUM),并兑换 GLP 以获取超出应得的资产。
Chains: Arbitrum
Attack Techniques: Reentrancy
Vulnerability Sources: 缺乏验证, 协议逻辑错误
2025年7月9日
Texture
$2200000
脆弱代码的直接执行
访问控制不足 +1
攻击者利用 Texture Vaults 合约的再平衡功能触发了转账。攻击者提供了自己的代币账户,金库在再平衡期间错误地向其中填充了 LP 代币。随后,攻击者将这些 LP 代币兑换成了真实流动性。
Chains: Solana
Attack Techniques: 脆弱代码的直接执行
Vulnerability Sources: 访问控制不足, 缺乏验证
2025年7月8日
Peapods Finance
$200000
Flash Loan +2
缺乏验证
用户在配置 pod 时,使用了一个低流动性池作为预言机。攻击者能够利用闪电贷操纵此池,然后获得了一笔抵押不足的贷款。
Chains: Ethereum
Attack Techniques: Flash Loan, 抵押不足借贷, 预言机价格操纵
Vulnerability Sources: 缺乏验证
2025年7月5日
RANT
$203800
Flash Loan
 -
Chains: Binance Smart Chain
Attack Techniques: Flash Loan
2025年6月26日
Resupply
$9500000
捐赠攻击 +2
缺乏验证 +1
攻击者在 ResupplyPair 合约部署仅数小时后,就利用其操纵的汇率发动了攻击。根本原因是经典的 ERC4626 “首次捐赠”金库攻击触发的汇率操纵漏洞,导致了“除以大值”的情况,使 exchangeRate 归零。这个被操纵的汇率被用于在 _isSolvent() 检查中计算借款人的 LTV。由于当 exchangeRate = 0 时 ltv = 0,攻击者绕过了偿付能力检查,仅使用 1 伟的抵押品就借入了 1000 万 reUSD。
Chains: Ethereum
Attack Techniques: 抵押不足借贷, 捐赠攻击, 预言机价格操纵
Vulnerability Sources: 缺乏验证, 智能合约编码错误
2025年6月25日
Silo V2
$546000
恶意调用数据
缺乏验证 +1
该漏洞利用涉及一个用于测试目的部署的未发布杠杆功能的智能合约。它通过 fillQuote 调用 silo.borrow(),操纵参数以针对 Silo 核心团队的测试钱包,从而攻击了一个外围合约。
Chains: Ethereum
Attack Techniques: 恶意调用数据
Vulnerability Sources: 缺乏验证, 智能合约编码错误
2025年6月21日
HAI Bridge
$250000
私钥泄露
迁移失败
Hacken 桥遭到攻击。一个拥有铸币权限的账户相关的私钥被泄露,攻击者得以铸造大量 HAI 代币,并迅速在去中心化交易所出售。该私钥与以太坊和 BNB 链网络上的铸币角色相关联。攻击者共铸造了约 9 亿枚 HAI 代币。
Chains: Binance Smart Chain, Ethereum
Attack Techniques: 私钥泄露
Vulnerability Sources: 迁移失败
2025年6月18日
Bankroll Network
$65000
整数溢出
智能合约编码错误
攻击者利用BankrollNetworkStack.sell()函数中关键的整数下溢漏洞,操纵股息计算并从之前与合约交互或批准过合约的用户那里抽走资金。
Chains: Binance Smart Chain, Ethereum
Attack Techniques: 整数溢出
Vulnerability Sources: 智能合约编码错误
2025年6月18日
Nobitex
$90000000
私钥泄露
 -
伊朗最大的加密货币交易所 Nobitex 成为了一次重大网络攻击的目标,这次攻击由亲以色列黑客组织 Gonjeshke Darande(也称为 Predatory Sparrow)声称负责。 该组织声称 Nobitex 支持伊朗的军事活动并帮助用户规避国际制裁,将此行为定性为与以色列和伊朗之间不断升级的紧张局势相关的象征性信息。此次攻击涉及从 Nobitex 的热钱包中盗取加密货币,这些钱包分布在多个以太坊虚拟机 (EVM) 和 Tron 兼容的区块链上。该黑客组织似乎已经销毁了这些加密资产,有效地将其焚毁,而不是将其据为己有以谋取利润。
Chains: Arbitrum, Binance Smart Chain, Ethereum, Tron, Avalanche, Polygon, Bitcoin
Attack Techniques: 私钥泄露
2025年6月17日
Meta Pool
$142000
未经授权的访问
访问控制不足
该漏洞源于未能覆盖或限制从 OpenZeppelin 的 ERC4626Upgradeable 标准继承的公开暴露的 mint() 基础函数,这使得攻击者无需提供任何 ETH 即可铸造 9701 mpETH。
Chains: Ethereum, Linea, Optimism
Attack Techniques: 未经授权的访问
Vulnerability Sources: 访问控制不足
2025年6月6日
ALEX
$16100000
恶意合同
错误的区块链使用
该漏洞源于自列表功能验证逻辑中的一个缺陷。攻击者通过引用一个失败的交易,利用了 create2 函数验证逻辑中的一个关键缺陷,从而允许恶意代币绕过检查并从流动性池中转移资金。
Chains: Stacks
Attack Techniques: 恶意合同
Vulnerability Sources: 错误的区块链使用
2025年6月2日
Force Bridge
$3760000
内部工作 +2
未验证的团队成员
攻击者实施了供应链攻击,以窃取私钥。泄露的密钥随后被用于从桥接智能合约中解锁资金。供应链攻击针对的是验证器代码,恶意代码在构建时被注入到 Docker 镜像中。
Chains: Binance Smart Chain, Ethereum
Attack Techniques: 内部工作, 私钥泄露, 供应链攻击
Vulnerability Sources: 未验证的团队成员
2025年5月30日
Malda
$285000
恶意合同
缺乏验证
Mendi 到 Malda 的迁移合约被利用。该合约允许动态传递 Mendi Comptroller 地址,而不是硬编码。攻击者利用了一个旨在让 Mendi 协议用户直接迁移到 Malda 的功能。攻击者部署了一个伪造的 Mendi Comptroller 合约,从而使其能够创建欺诈性的 Malda 头寸并从中提取资金。
Chains: Linea
Attack Techniques: 恶意合同
Vulnerability Sources: 缺乏验证
2025年5月28日
Cork Protocol
$12000000
恶意调用数据 +1
访问控制不足 +1
此次漏洞利用的核心问题源于 Cork 协议的两个关键缺陷。首先,协议的配置合约 (CorkConfig) 允许用户创建具有任意赎回资产 (RA) 的市场,从而使攻击者能够将 DS 指定为 RA。其次,CorkHook 合约的 beforeSwap 函数缺乏适当的访问控制和输入验证,允许任何人使用自定义钩子数据来调用 CorkCall 操作。 通过利用这些弱点,攻击者创建了一个使用 DS 作为 RA 的恶意市场,并使用合法市场中的有效 DS 代币存入这个虚假市场。作为回报,他们收到了 DS 和 CT 代币。由于没有对 RA 类型的限制以及对调用者和输入数据的验证不足,攻击者能够操纵流动性并执行未经授权的赎回,从而耗尽原始市场。 这种操纵使他们获得了大量的衍生品,最终他们将其赎回为 3,761 wstETH。 此次漏洞利用的根本原因在于协议未能严格验证用户提供的数据并对市场创建施加适当的限制。
Chains: Ethereum
Attack Techniques: 未经授权的访问, 恶意调用数据
Vulnerability Sources: 访问控制不足, 缺乏验证
2025年5月27日
Usual
$43000
套利
协议逻辑错误
攻击者利用了 usUSDS++ 保险库(一个基于 Sky 协议构建的测试版保险库)存款路径中的一个情境漏洞。该漏洞集中在解包(unwrap)过程中,即存款时 USD0++ 会转换为 USD0。通过操纵保险库的存款路径,特别是 USD0++ 到 USD0 的有上限和受限转换,攻击者执行了套利策略,并获得了约 42,800 美元的利润。该保险库在最近几个月进行了 4 次安全审计。此次攻击并非由于逻辑缺陷,而是利用了系统中的一个行为边缘情况。
Chains: Ethereum
Attack Techniques: 套利
Vulnerability Sources: 协议逻辑错误
2025年5月26日
Dexodus Finance
$300000
预言机价格操纵
Flawed Integration +1
Chainlink Oracle 价格馈送缺乏验证,使得攻击者能够使用一个旧但仍然加密有效的价格签名来开仓。攻击者使用了大约 1,816 美元这一明显过时的 ETH 价格,而真实市场价格接近 2,520 美元。资产价格的差额被提取为利润。
Chains: Base
Attack Techniques: 预言机价格操纵
Vulnerability Sources: Flawed Integration, 缺乏验证
2025年5月22日
Cetus
$223000000
Flash Loan +1
智能合约编码错误
整数溢出检查方法中的一个错误允许攻击者铸造不安全的SUI
Chains: Sui
Attack Techniques: Flash Loan, 整数溢出
Vulnerability Sources: 智能合约编码错误
2025年5月16日
Demex Nitron
$950559
弃用的合约用法 +3
协议逻辑错误
一个存在漏洞且已弃用的智能合约在攻击前仍被用作代币价格的预言机。攻击者利用捐赠来利用代码中的漏洞,并人为地抬高了dGLP的价格。攻击者随后将高估的dGLP用作借贷抵押品。
Chains: Arbitrum
Attack Techniques: 抵押不足借贷, 捐赠攻击, 弃用的合约用法, 预言机价格操纵
Vulnerability Sources: 协议逻辑错误
2025年5月15日
Zunami
$500000
私钥泄露
 -
攻击序列依赖于获得的广泛管理权限。Zunami 协议部署者钱包向攻击者的地址授予了管理员角色。随后,攻击者通过直接调用 Zunami 策略中的 withdrawStuckToken() 函数来执行漏洞利用,该函数旨在用于紧急提款。此单一调用使得攻击者能够将 296,456 个 LP 代币(代表 zunUSD 和 zunETH 的抵押品)直接转移到他们的地址。
Chains: Ethereum
Attack Techniques: 私钥泄露
2025年5月11日
MobiusDAO
$2157000
脆弱代码的直接执行
智能合约编码错误
未经审计的智能合约包含一个简单的逻辑错误,允许攻击者耗尽所有流动性。根本原因是存款评估函数中1e18乘数过大。
Chains: Binance Smart Chain
Attack Techniques: 脆弱代码的直接执行
Vulnerability Sources: 智能合约编码错误
2025年5月9日
LND
$1270000
内部工作 +1
未验证的团队成员
该事件被追溯到一名开发人员,该开发人员在团队不知情的情况下被雇佣,结果发现是朝鲜的卧底 IT 工作人员。该个人/团队非法访问了项目的管理密钥并执行了一系列未经授权的交易。攻击者部署了 AToken 和 VariableDebtToken 合约的修改版本。在此版本中,onlyPool 访问控制修饰符被更改,以允许不仅是 Pool 合约,而且任何具有 Pool 管理员角色的地址都可以执行最初受限制的功能。攻击者使用被盗用的部署者钱包启动了所有池的清空操作。
Chains: Sonic
Attack Techniques: 恶意合同, 内部工作
Vulnerability Sources: 未验证的团队成员
2025年4月26日
Term
$1600000
 -
迁移失败
在 tETH 预言机的一次内部更新中,预言机组件之间引入了十进制精度不匹配的问题。这种不一致导致 tETH 的价格输出不正确。一名匿名清算人趁 tETH 价格不正确期间进行了清算。
Chains: Ethereum
Vulnerability Sources: 迁移失败
2025年4月26日
Loopscale
$5800000
恶意合同 +1
Flawed Integration
Loopscale 成为了一次攻击的目标,该攻击利用了协议针对 RateX 发行代币的定价逻辑。通过欺骗 RateX PT 市场程序,攻击者成功获得了一系列抵押不足的贷款。 被利用的代码路径是与 RateX 新集成的一部分,尚未经过正式的第三方审计。
Chains: Solana
Attack Techniques: 恶意合同, 抵押不足借贷
Vulnerability Sources: Flawed Integration
2025年4月26日
Impermax V3
$300000
Flash Loan +1
Flawed Integration
攻击者利用有缺陷的协议代码,创建了一个远离当前价格的流动性池,并通过洗盘交易(wash swaps)产生了大量费用。这些费用随后被用于夸大抵押品的估值,利用了有缺陷的智能合约数学。攻击者随后以这种高估的抵押品借款。然而,再投资后来降低了抵押品的价值,导致债务抵押不足。这笔债务随后在未清算的情况下进行了重组,使攻击者得以保留非法所得。
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, 抵押不足借贷
Vulnerability Sources: Flawed Integration
2025年4月23日
Oxya Origin
$45000
私钥泄露
 -
Oxya Origin 部署者钱包似乎已被盗用,导致 $OXYZ 代币的所有权被转移到一个可疑地址 (0x2a00d9941ab583072bcf01ec2e644679e4579272)。攻击者铸造了 90 亿 $OXYZ,兑换了 4.5 万美元,并通过 Stargate 桥接了资金。
Chains: Ethereum
Attack Techniques: 私钥泄露
2025年4月22日
Bitcoin Mission
$2228700
 -
 -
BTCMapp 智能合约的 overPaper 函数中存在一个漏洞,允许攻击者提取 1,311 ETH,相当于 2,228,700 美元。
Chains: Arbitrum
2025年4月18日
Numa
$530000
捐赠攻击 +3
协议逻辑错误
攻击者操纵了 $NUMA 代币的价格,同时开立了大量的空头和多头头寸,通过自我清算移除了存入的抵押品,并通过金库退出。
Chains: Arbitrum
Attack Techniques: Flash Loan, 抵押不足借贷, 捐赠攻击, 预言机价格操纵
Vulnerability Sources: 协议逻辑错误
2025年4月16日
R0AR
$780000
后门 +1
 -
恶意开发者向质押智能合约注入了代码,使其能够紧急耗尽流动性池,导致价值约 490 ETH 的代币被盗。
Chains: Ethereum
Attack Techniques: 内部工作, 后门
2025年4月14日
KiloEx
$7500000
恶意调用数据 +2
访问控制不足 +1
该漏洞源于 TrustedForwarder 合约,该合约继承了 OpenZeppelin 的 MinimalForwarderUpgradeable,但没有覆盖 execute 方法。因此,该方法仍然是无需权限的,并容易被滥用。 攻击者利用了这一疏忽,直接调用了 MinimalForwarderUpgradeable 中的原始 execute 函数。 在一次交易中,攻击者以人为的低价开仓,然后以更高的价格平仓,通过此漏洞获得了非法利润。
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: 预言机价格操纵, 未经授权的访问, 恶意调用数据
Vulnerability Sources: 访问控制不足, 缺乏验证
2025年4月13日
ZKsync
$5000000
私钥泄露
 -
攻击者利用被盗用的管理员账户,铸造了用于 2024 年 6 月 17 日 ZKsync 空投的 ZK 代币 Merkle 分发器中剩余的未认领代币。该黑客成功控制了 111,881,122 枚 ZK 代币。
Chains: ZKsync
Attack Techniques: 私钥泄露
2025年4月1日
UPCX
$70000000
私钥泄露
 -
私钥被泄露。攻击者随后利用这些密钥将合约中的一个函数更新为恶意函数,从而提取资金。
Chains: Ethereum
Attack Techniques: 私钥泄露