#駭客
2025 新聞 Top10:14.4 億史上最大駭客攻擊、Circle 上市與天才法案、川普夫婦發 meme 引髮質疑等
1. Bybit 遭遇史上最大駭客攻擊,約 14.4 億美元資產被盜2025 年 2 月 21 日,頭部加密交易所 Bybit 遭遇行業史上規模最大的駭客攻擊事件。攻擊者通過前端篡改 + 多簽欺騙的精準手法,入侵平台以太坊多簽冷錢包,捲走約 14.4 億美元的 ETH 及質押衍生品。事件發生後,以太坊價格 4 小時內下跌近 4%,全網 24 小時爆倉超 4.5 億美元。在各方支援下,Bybit 在被攻擊後使用自有資產全額填補了被盜資金。Bybit 表示在 2 月遭遇駭客攻擊後,已完成新一輪安全系統升級。此次升級包括內部與外部聯合完成 9 項安全審計、加強錢包操作流程與冷錢包安全機制、整合 MPC 和 HSM 技術,並通過 ISO/IEC 27001 資訊安全認證。目前,Bybit 仍在通過 “LazarusBounty” 計畫追蹤被盜資金,累計發放賞金逾 230 萬美元。2. 10·11 加密市場迎“黑色星期二”,單日爆倉規模超 190 億美元2025 年 10 月 11 日,加密市場迎來年內最劇烈的暴跌行情,被市場稱為“黑色星期二”。受宏觀經濟資料不及預期、槓桿資金過度堆積等多重因素影響,主流加密貨幣價格短時間內大幅下挫,其中比特幣 24 小時內重挫逾 13%,從約 11.7 萬美元高位急速跌破 11 萬美元關口,最低觸及 10.59 萬美元,較本周初創下的 12.625 萬美元歷史高點回撤近兩成;以太坊盤中跌幅超 20%,最低觸及約 3380 美元;瑞波幣(XRP)、幣安幣(BNB)等知名代幣跌幅超 30%,部分小市值山寨幣價格幾分鐘內幾近歸零。市場劇烈波動引發全網連鎖爆倉,據加密貨幣資料平台 Coinglass 統計,當日全市場爆倉總額達 193.58 億美元,累計約 166 萬交易者被迫平倉離場,創下加密市場有史以來最大單日去槓桿紀錄,另有分析師估算實際爆倉規模可能在 300 億至 400 億美元之間。此次暴跌還波及去中心化金融(DeFi)領域,Ethena Labs 發行的合成穩定幣 USDe 價格一度與美元嚴重脫錨,在部分去中心化交易所最低跌至 0.62 美元,脫錨幅度達 38%。10·11 暴跌後,BitMine 董事長 Tom Lee 在接受 CNBC 採訪時表示,此次事件是加密歷史上最大的清算事件,後續疊加 Balancer 被盜等 DeFi 協議暴雷事件,進一步衝擊市場信心,預計市場需數周時間消化相關影響,不過目前出現問題的項目數量有限,未構成系統性風險。截至 2025 年底,加密市場整體仍處於低迷狀態。3. 川普夫婦相繼發行 Meme 幣引髮質疑2025 年 1 月,前美國總統川普及其夫人梅拉尼婭相繼推出同名 Meme 幣。1 月 18 日,川普在其 Truth Social 社交帳號發文宣佈推出個人 Meme 幣 TRUMP,消息證實後,TRUMP 幣總市值一度觸及 500 億美元;1 月 20 日,川普在同一社交帳號轉載其妻子梅拉尼婭·川普推出官方代幣 $MELANIA 的相關資訊。借助川普的政治影響力與流量優勢,兩款代幣上線初期吸引大量散戶入場交易。截至月底資料,TRUMP 幣價格從 75.35 美元的歷史高點跌至 4.93 美元,跌幅超 90%;$MELANIA 市值較高點蒸發 99%。4. 加密財庫(Crypto Treasury)概念走紅,幣股聯動邏輯成市場炒作核心2025 年上半年,加密財庫概念持續升溫,成為驅動市場情緒的核心主線之一。該概念聚焦企業將加密資產納入資產負債表的配置邏輯,推動傳統資本與加密市場的聯動炒作愈演愈烈。多家機構藉機探索代幣化股票等創新產品,試圖打通區塊鏈與傳統美股市場的交易壁壘,Coinbase等頭部平台更是積極推進相關產品的合規申報,幣股聯動成為年內最熱門的市場敘事之一,吸引大量跨界資金湧入加密領域。截至月底,以太坊財庫公司 BitMine Immersion(BMNR)宣佈其加密資產與現金總持倉達到約 132 億美元,其中包括 406.6 萬枚 ETH(約佔以太坊總供應量 3.37%)、193 枚 BTC 及 10 億美元現金。由於財庫公司概念在年底持續低迷,眾多財庫公司長期淨資產低於其市值,年底如以太坊財庫公司 FG Nexus 出售了約 1 萬枚 ETH 用於加速股份回購併提升股東價值。5. CZ 獲特赦,美國SEC正式撤銷對幣安及 CZ 的訴訟2024 年 9 月 28 日 CZ 出獄後,2025 年 5 月 30 日,美國證券交易委員會(SEC)正式撤銷了對幣安(Binance)及其創始人趙長鵬的訴訟,從而結束了該機構改採取的最後幾項加密執法行動之一。2025 年 10 月 23 日,川普赦免被定罪的 Binance 創始人趙長鵬。此前,SEC 以違反證券法規為由對幣安發起訴訟,引發行業對監管不確定性的廣泛擔憂。美國彭博社稱,這是該監管機構在加密貨幣監管方式上發生重大轉變的跡象。6. “穩定幣第一股”Circle上市,首日股價大漲2025 年 10 月,全球第二大穩定幣 USDC 的發行方 Circle 成功在紐約證券交易所掛牌上市,成為“穩定幣第一股”。此次 IPO 被視為穩定幣行業融入主流金融體系的重要里程碑,Circle 在招股書中明確強調合規發展路徑,計畫進一步擴展支付網路與傳統金融系統的介面合作。上市首日,Circle 股價漲幅顯著,市值突破百億規模。截至月底資料,USDC 穩定幣總市值 763 億美元 ,佔穩定幣總市值 3085 億美元的 24.7%。$Circle 股價報 82.64 美元,較 64 美元開盤價漲 29.12%,但是較高點 298.99 美元回落跌超 70%。7. 《GENIUS Act》正式簽署生效,美國穩定幣監管框架落地2025 年年中,美國正式簽署《加密資產創新與監管法案》(《GENIUS Act》),這是美國首部在聯邦層面系統性規範穩定幣的立法檔案。該法案明確將錨定法幣的支付型穩定幣納入監管範圍,對發行主體資質、儲備資產構成(限定於高流動性資產)、資訊披露與定期審計義務作出清晰要求,從制度層面防範穩定幣領域的系統性風險。《GENIUS Act》的落地填補了美國穩定幣監管的空白,成為全球穩定幣監管的重要參考範本。穩定幣市場於 2025 年 12 月 12 日達到 3100 億美元,同比增長約 70%。USDT 與 USDC 合計佔據約 80% 的市場活動,多項研究顯示,機構對穩定幣的使用正在從投機轉向實際營運場景,主要用於跨境結算與企業支付。行業分析預測,若大型金融機構更廣泛整合,到 2028 年穩定幣供應量可能達到 2 兆美元。8. 中國加密監管再度收緊,全面覆蓋礦業、穩定幣與 RWA 領域2025 年 11 月 29 日,11 月 28 日,中國央行召開協調機制會議,強調虛擬貨幣不具有與法定貨幣等同的法律地位,不具法償性,不應且不能作為貨幣在市場流通使用;相關業務活動屬於非法金融活動。穩定幣是虛擬貨幣的一種形式,目前無法有效滿足客戶身份識別、反洗錢等方面的要求,存在被用於洗錢、集資詐騙、違規跨境轉移資金等非法活動的風險。2025 年 12 月 5 日,中國網際網路金融協會、中國銀行業協會、中國證券業協會等七大行業協會今日聯合發佈風險提示,再次強調國內禁止任何形式的虛擬貨幣及 RWA 代幣發行、交易和融資。有關機構不得開展與虛擬貨幣、現實世界資產代幣相關的業務。社會公眾要高度警惕各類形式的虛擬貨幣、現實世界資產代幣業務活動。2025 年,中國延續加密領域嚴監管基調,監管範圍進一步擴展至礦業、穩定幣與 RWA(現實世界資產)三大核心領域。監管部門通過強化排查整治、完善跨部門協同機制等方式,嚴厲打擊境內虛擬貨幣交易炒作、挖礦等違規活動,明確禁止穩定幣在境內的發行與流通,同時對 RWA 相關加密產品的跨境交易進行嚴格管控。9. 美國推出加密創新豁免政策,允許養老金投資加密貨幣並建立加密貨幣國家儲備2025 年 12 月 2 日,SEC 主席 Paul S. Atkins 在接受 CNBC 訪談時表示,SEC 預計將在“大約一個月內”發佈加密行業的“創新豁免(innovation exemption)”。他提到,原本的進度因政府關門而被延誤,但目前 SEC 已恢復正常工作,將繼續推動支援加密創新的監管框架,以扭轉過去多年的阻力立場。Atkins 還表示,SEC 計畫在明年推出新的政策,以改善 IPO 的市場環境。2025 年 3 月 7 日,美國白宮 AI 與加密事務負責人“加密沙皇”David Sacks 發推表示,川普已簽署行政命令,建立戰略比特幣儲備,資金來源於聯邦政府因刑事或民事資產沒收程序獲得的比特幣,不涉及納稅人資金。這些比特幣將作為價值儲存工具,不會被出售。此外,該行政命令還設立了美國數位資產儲備,用於存放除比特幣以外的被沒收數位資產,但不會進一步收購新的資產。該儲備將由美國財政部管理。2025 年 8 月 7 日,白宮宣佈總統 Donald J. Trump 簽署行政命令,允許 401(k) 投資者接觸私募股權、房地產和數位資產等另類資產,以提升回報並分散風險。該命令要求勞工部長重新審視並澄清勞工部針對 ERISA 管轄的 401(k) 和其他確定繳費計畫中另類資產投資的受託人職責及相關程序,並與財政部、證券交易委員會等聯邦機構協作推動法規調整,同時指示 SEC 修訂規定,便利退休儲蓄計畫配置此類資產。10. 熱點賽道:鏈上衍生品、美股代幣化與 Prediction Market 爆發2025 年,以鏈上衍生品、美股代幣化與 Prediction Market 為代表的熱點賽道在加密貨幣領域發展迅速。鏈上衍生品賽道,Hyperliquid 2025 年新增使用者約 60.97 萬,累計交易額約 2.95 兆美元、交易筆數 1989 億;全年收入約 8.44 億美元,淨流入 38.7 億美元,當前 TVL 約 41.5 億美元。ASTER 與 Lighter 等後起之秀在該賽道開始逐漸增大市場佔比,市場競爭白熱化。美股代幣化方面,Ondo Finance 與 Ondo Foundation 已在以太坊上線逾 100 種代幣化美股與 ETF,為亞太、歐洲、非洲和拉美合格投資者提供 7×24 小時鏈上交易,不向美國與英國開放以確保合規。Ondo Global Markets 總交易(CEX+DEX+Mint/Redeem)已突破 55 億美元,其中 Mint/Redeem 交易量超 13 億美元。目前 Ondo 代幣化資產 TVL 達 3.84 億美元,最高的代幣化 ETF 為 SPDR S&P 500 ETF 達 2700 萬美元,最高的代幣化股票為 Circle Internet Group 達 1620 萬美元。Prediction Market 方面,紐約證券交易所母公司 ICE 以 20 億美元投資將 Polymarket 估值推高至 80 億美元,polymarket 的競爭對手 Kalshi 在 a16z 與紅杉資本領投下估值達到 50 億美元。以太坊聯合創始人 Vitalik Buterin 表示,預測市場在很多情緒化議題中反而是一種 “理性工具”。他指出,儘管理論上預測市場可能帶來不良激勵,但現實中小規模預測市場並不會促成大規模傷害;而股票市場本身也存在類似風險。相比社交媒體的情緒煽動與缺乏責任,預測市場會用真實資金約束觀點,長期更有利於接近真相,並提供更可信的機率預期。Vitalik 還稱,價格區間固定在 0–1,使預測市場比傳統市場更少受 “擊鼓傳花” 和過度投機影響。 (吳說Real)
500枚比特幣,駭客盜走490枚,留了10枚給“我”當作生活費······
在加密貨幣這個充滿傳奇與風險的“暗黑森林”裡,每天都在上演著令人瞠目結舌的劇目。有的人因一夕暴富而登上神壇,也有的人因一念之差而墜入深淵。然而,最近一則來自加密貨幣圈OG的自白,卻以一種超乎常人理解的平靜,揭示了這個世界最真實也最荒誕的一面。“去年,我懷疑我的私鑰已經外洩。為了確認該地址是否真的安全性受損,我往裡面轉入了500枚比特幣。令我驚訝的是,駭客表現得非常‘慷慨’,只拿走了490枚,還給我留了10枚比特幣當作餬口的生活費。”說出這段話的,是全球最大比特幣礦池之一 F2Pool(魚池)的共同創辦人王純(Chun Wang)。這則發表於社群平台X上的推文,瞬間引爆了整個加密社群。人們震驚的不是損失的金額——儘管以當時市價計算,這筆錢也將近2500萬美元,而是王純那種“雲淡風輕”的態度,以及他用500枚比特幣來“測試”地址安全性的驚人操作。社群中充滿了“What the Fuck”的驚嘆,許多人感嘆:“有錢人的世界,真的不是我們凡人能夠共感的。”數字劫案王純之所以會發表這番言論,起因是他在評論另一樁更為慘烈的駭客事件。就在幾天前,一位交易員遭遇了精心策劃的“地址投毒攻擊”(Address Poisoning Attack),在短短半小時內,近5000萬美元的USDT資產不翼而飛。這場攻擊的過程,如同一部高智商犯罪電影,精準地利用了人性的弱點與操作習慣的盲區:測試交易與誘餌佈置:受害者是一位謹慎的交易員,在進行大額轉帳前,他先從幣安交易所向自己的錢包地址傳送了50 USDT作為測試,以確保一切無誤。毒地址的生成與投毒:然而,這筆小額測試交易被駭客的自動化指令碼即時監控到。駭客立刻生成了一個“偽裝地址”,這個地址的開頭和結尾幾個字元與受害者真實的收款地址完全相同。接著,駭客用這個“毒地址”向受害者傳送了一筆極小額的粉塵交易。視覺欺騙與致命疏忽:當受害者確認測試交易成功,準備進行正式的大額轉帳時,他為了方便,沒有重新從安全來源複製地址,而是直接從錢包的近期交易歷史中選取。由於多數錢包介面為了版面簡潔,會將冗長的地址中間部分以“……”省略,導致受害者的真實地址和駭客的“毒地址”在視覺上幾乎無法分辨。受害者就這樣在不經意間,點選了那個致命的相似地址。資產的快速清洗:UTC時間3點32分,近5000萬美元的USDT被轉入了駭客的錢包。這位被資安業者慢霧科技(SlowMist)稱為“洗錢老手”的攻擊者,在不到30分鐘內,就完成了一系列專業的洗錢操作:首先通過去中心化交易所將USDT兌換成DAI(以規避Tether公司的中心化凍結機制),隨後再將DAI換成約16,690枚以太幣,並迅速將絕大部分轉入了混幣器Tornado Cash,徹底切斷了資金追蹤的線索。事件發生後,絕望的受害者通過鏈上訊息向駭客喊話,表示已正式報案,並願意提供100萬美元作為“白帽賞金”,只求駭客能歸還98%的資產。然而,面對已經被混幣器打散的資金,追回的希望極其渺茫。王純的自白,正是在評論這起悲劇時發出的。他似乎在用自己的經歷告誡世人,同時也流露出一種“見過大風大浪”後的超然。畢竟,對於一位從2011年比特幣僅值1美元時就開始挖礦,曾挖出超過7700枚比特幣,甚至經歷過用600多枚比特幣買的iPhone在俄羅斯地鐵被偷的“上古大神”而言,500枚比特幣的損失,或許真的只是一次昂貴的“安全實驗”。犯罪延伸如果說王純和那位交易員的遭遇還停留在數字世界的資產攻防戰,那麼幾乎在同一時間發生在韓國的事件,則標誌著加密貨幣犯罪正從線上蔓延至線下,演變成對現實社會的直接威脅。2025年12月19日,韓國現代集團(Hyundai Group)位於首爾的兩處主要辦公大樓陷入一片恐慌。一封匿名的爆炸威脅郵件被傳送至公司,內容赤裸裸地寫道:“如果不支付13枚比特幣,我們將在上午11點30分炸燬現代集團大樓,然後再攜帶炸彈前往陽載洞(現代汽車集團辦公室所在地)引爆。”以當時的比特幣價格計算,13枚BTC價值約110萬美元(約16.4億韓元)。這起赤裸裸的勒索事件,迫使現代集團緊急疏散了兩處辦公大樓的全部員工。警方迅速出動,派遣特種部隊和防爆小組對大樓進行了數小時的地毯式搜尋,並封鎖了周邊區域。幸運的是,經過一番緊張的排查,並未發現任何爆炸裝置。當局最終判定這是一場虛假的威脅,一場旨在製造恐慌的騙局。然而,這起事件並非孤例。在過去幾天裡,韓國多家龍頭企業,包括三星電子、Kakao、Naver和KT電信,都接連收到了類似的炸彈威脅,同樣伴隨著高額的加密貨幣或現金勒索要求。儘管所有威脅最終都被證實為惡作劇,但這一連串的事件,無疑在韓國社會和企業界投下了巨大的心理陰影,凸顯了犯罪分子正利用比特幣等加密貨幣的匿名性和跨境支付便利性,將其作為新型態勒索犯罪的理想工具。反思自保從王純“慷慨”的駭客,到交易員5000萬美元的慘痛教訓,再到現代集團面臨的現實威脅,這些看似孤立的事件串聯起來,描繪出了一幅當前加密貨幣安全領域的全景圖。它告訴我們,這個世界的風險遠超想像,而人性的疏忽、貪婪與恐懼,永遠是駭客最鋒利的武器。首先是“地址投毒”的成功,核心在於它利用了人們對“複製貼上”和“交易歷史”的過度信任。Casa共同創辦人Jameson Lopp警告,此類攻擊已在各大區塊鏈上蔓延,僅比特幣網路就發現了超過4.8萬起。這給所有加密使用者敲響了警鐘:永遠從原始、可信的來源複製地址,切勿直接從交易歷史記錄中選取。進行多重驗證。在傳送大額資產前,務必逐字逐句地核對完整地址,而不僅僅是開頭和結尾。使用地址簿或ENS/CNS等域名服務,將常用地址標記,減少手動複製的風險。再者到王純的案例,無論是真實的測試還是事後的調侃,都指向了加密世界最根本的安全原則——私鑰的絕對安全。一旦私鑰洩漏,你的資產就如同放在透明保險箱裡,隨時可能被取走。使用硬體錢包、物理備份助記詞並將其存放在不同地點,是老生常談,卻是永不過時的鐵律。最後面對層出不窮的攻擊手段,整個行業也需承擔起責任。錢包開發商應積極開發“相似地址警告”功能,在使用者貼上可能被“投毒”的地址時彈出強烈警示。交易所和安全機構也需要加強使用者教育,將這些新型詐騙手法廣而告之。總結而言,在這個去中心化的世界裡,沒有誰能為你的資產安全負最終責任,除了你自己。保持敬畏、持續學習、養成偏執的安全習慣,或許才是穿越這片黑暗森林的唯一通行證。畢竟,不是每個人都有王純的財富和心態,能在被盜走490枚比特幣後,還能笑看駭客留下的10枚“生活費”。對於絕大多數普通參與者而言,任何一次失誤都可能是全部。 (鏈科天下)
陳志被盜12.5萬枚比特幣原因曝光
2020年12月29日,LuBian礦池發生一起重大駭客攻擊事件,總計127272.06953176枚比特幣(當時市值約35億美元,現市值已達150億美元)被攻擊者竊取。這批巨額比特幣的持有者正是柬埔寨太子集團主席陳志。駭客攻擊事件發生後,陳志及其太子集團分別於2021年初、2022年7月多次在區塊鏈上發佈消息,向駭客喊話,希望駭客能夠歸還被盜比特幣並願意支付贖金,但沒有收到任何回覆。但奇怪的是,這批巨額比特幣被盜後,存放於攻擊者控制的比特幣錢包地址中沉寂長達4年之久,幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的行為,更像是一場由“國家級駭客組織”操盤的精準行動。直到2024年6月,這批被盜比特幣才再次被轉移到新的比特幣錢包地址中,至今未動。2025年10月14日,美國司法部宣佈對陳志提起刑事指控,並稱沒收陳志及其太子集團的12.7萬枚比特幣。種種證據表明,美國政府沒收的陳志及其太子集團的這批巨額比特幣正是早在2020年就已經被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已經通過駭客技術手段竊取了陳志持有的12.7萬枚比特幣,這是一起典型的國家級駭客組織操盤的「黑吃黑」事件。本報告從技術視角出發,通過技術溯源,深度解析該事件關鍵技術細節,重點分析這批比特幣被盜的來龍去脈,還原當時完整的攻擊時間線,評估比特幣的安全機制,希望為加密貨幣行業和使用者提供寶貴的安全啟示。作者:國家電腦病毒應急處理中心原標題:LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告一、事件背景情況LuBian礦池(LuBian mining pool)成立於2020年初,是一個快速崛起的比特幣礦池,以中國和伊朗為主要營運基地。2020年12月,LuBian礦池遭受了一次大規模駭客攻擊,導致其超過90%的比特幣持有量被盜。被盜總額127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。LuBian礦池的營運模式包括挖礦獎勵的集中儲存和分配。礦池地址中比特幣並非儲存在受監管的中心化交易所,而是存在於非託管錢包中。從技術層面看,非託管錢包(也稱冷錢包或硬體錢包)被認為是加密資產的終極避風港,它不像交易所帳戶可以被一紙法令凍結,更像是一個只屬於持有者自己的銀行保險庫,鑰匙(私鑰)只在持有者手中。比特幣作為加密貨幣,其鏈上地址用於標識比特幣資產的歸屬和流向,掌握鏈上地址私鑰可以完全控制比特幣鏈上地址中的比特幣。根據鏈上分析機構的報告,美國政府控制的陳志的巨額比特幣與LuBian礦池遭駭客攻擊事件高度重合。鏈上資料記錄顯示,台北時間2020年12月29日,LuBian的核心比特幣錢包地址發生異常轉移,轉移總額為127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。這批被盜比特幣被異常轉移後,一直沉寂至2024年6月。台北時間2024年6月22日至7月23日期間,這批被盜比特幣再次被轉移到新的鏈上地址中,至今未動。美國知名區塊鏈追蹤工具平台ARKHAM已將這些最終地址標記為美國政府持有。目前,美國政府在起訴書中暫未公佈如何獲取陳志巨額比特幣鏈上地址私鑰。圖1:關鍵活動時間線二、攻擊鏈路分析眾所周知,在區塊鏈的世界裡,隨機數是加密安全的基石。比特幣採用非對稱加密技術,比特幣私鑰是一串256位的二進制隨機數,理論破解次數為2256次,近乎不可能。但若這串256位的二進制私鑰並非完全隨機產生,比如其中224位有著規定規律可以推算,僅有32位隨機產生,則會大大降低其私鑰強度,僅需嘗試232(約42.9億)次即可暴力破解。例如,2022年9月英國加密貨幣做市商Wintermute因類似偽隨機數漏洞被盜1.6億美元。2023年8月,境外安全研究團隊MilkSad首次公佈發現一款第三方金鑰生成工具存在偽隨機數生成器(PRNG)漏洞,並成功申請了CVE編號(CVE-2023-39910)。在該團隊發佈的研究成果報告中提及,LuBian比特幣礦池存在類似漏洞,在其公佈的遭到駭客攻擊的LuBian比特幣礦池地址中,包含了美國司法部起訴書中全部25個比特幣地址。圖2:美國司法部起訴書中25個比特幣錢包地址列表LuBian比特幣礦池作為非託管錢包系統,其上比特幣錢包地址依賴自訂私鑰生成演算法管理資金,私鑰生成未採用推薦的256位二進制隨機數標準,而是依賴32位二進制隨機數,這一演算法存在致命缺陷:僅依賴時間戳或弱輸入作為種子的“偽隨機生成器”Mersenne Twister (MT19937-32),一個偽隨機數生成器(PRNG)相當於一個4字節整數的隨機性,在現代計算中可被高效窮舉。數學上,破解機率為1/232,例如,假設攻擊指令碼每秒測試106個金鑰,則破解時間約為 4200秒(僅約1.17小時)。實際中,最佳化工具如Hashcat或自訂指令碼可進一步加速。攻擊者正是利用這一漏洞盜取了LuBian比特幣礦池巨額比特幣。圖3:LuBian礦池與行業安全標準缺陷對比表經技術溯源,LuBian礦池遭駭客攻擊的完整時間線及相關細節具體如下:1、攻擊盜取階段:台北時間2020年12月29日事件:駭客利用LuBian礦池比特幣錢包地址私鑰生成存在的偽隨機數漏洞,對超過5,000個弱隨機錢包地址(錢包類型:P2WPKH-nested-in-P2SH,前綴3)進行暴力破解。在約2小時內,約127272.06953176BTC(當時價值約35億美元)從這些錢包地址被抽乾,剩餘不到200BTC。所有可疑交易共享相同交易費用,表明攻擊系由自動化批次轉移指令碼執行。傳送方:LuBian礦池弱隨機比特幣錢包地址群(由LuBian礦場營運實體控制,隸屬陳志的太子集團);接收方:攻擊者控制的比特幣錢包地址群(未公開地址);轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;關聯分析:被盜總額為127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。2、休眠階段:台北時間2020年12月30日至2024年6月22日事件:這批比特幣自2020年被通過偽隨機數漏洞竊取後,存放於攻擊者控制的比特幣錢包地址中長達4年之久,且處於休眠狀態,僅不足萬分之一的塵埃交易可能用於測試。關聯分析:這批比特幣直至2024年6月22日被美政府全額接管前幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的本性,更像是國家級駭客組織操盤的精準行動。3、恢復嘗試階段:台北時間2021年初、2022年7月4日、26日事件:這批比特幣被盜後,在休眠期間,2021年初,LuBian礦池通過Bitcoin OP_RETURN功能傳送超過1,500條消息(耗費約1.4 BTC手續費),嵌入區塊鏈資料區,懇求駭客歸還資金。消息示例:「Please return our funds, we'll pay a reward」。2022年7月4日、26日,LuBian礦池再次通過Bitcoin OP_RETURN功能傳送消息,消息示例:「MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward。」傳送方:Lubian弱隨機比特幣錢包地址(由Lubian礦場營運實體控制,隸屬陳志的太子集團);接收方:攻擊者控制的比特幣錢包地址群;轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;小額交易嵌入OP_RETURN);關聯分析:被盜事件發生後,這些消息確認為LuBian礦池作為傳送方多次試圖聯絡“第三方駭客”,請求歸還資產並商討贖金事項。4、啟動與轉移階段:台北時間2024年6月22日至7月23日期間事件:攻擊者控制的比特幣錢包地址群中比特幣從休眠狀態啟動,轉移至最終比特幣錢包地址中。最終錢包地址被美知名區塊鏈追蹤工具平台ARKHAM標記為美國政府持有。傳送方:攻擊者控制的比特幣錢包地址群;接收方:新整合最終錢包地址群(未公開,但確認為美國政府控制的錢包地址群)轉移路徑:攻擊者控制的比特幣錢包地址群 → 美國政府控制錢包地址群;關聯分析:這批被盜竊巨額比特幣,沉寂4年幾乎分文未動後,最終被美國政府控制。5、公告扣押階段:美國當地時間2025年10月14日事件:美國司法部發佈公告,宣佈對陳志提起指控,並「沒收」其持有的12.7萬枚比特幣。同時,通過區塊鏈公開機制,比特幣交易記錄全部公開可追溯。據此,本報告對LuBian弱隨機比特幣錢包地址(由LuBian礦場營運實體控制,可能隸屬陳志的太子集團)被盜的巨額比特幣來源進行了溯源,被盜比特幣總數目合計127272.06953176枚,來源包括:獨立「挖礦」約1.78萬枚、礦池工資收入約0.23萬枚以及來自交易所和其他管道的10.71萬枚,從初步結果看與美國司法部起訴書中所稱的全部來源於非法收入存在出入。三、漏洞技術細節分析1、比特幣錢包地址私鑰生成:LuBian礦池漏洞的核心在於其私鑰生成器使用了類似於Libbitcoin Explorer中的“MilkSad”缺陷。具體而言,該系統採用Mersenne Twister (MT19937-32)偽隨機數生成器,僅以32位種子初始化,導致有效熵僅為32位。這種PRNG並非加密安全的(non-cryptographic),易於預測和逆向工程。攻擊者可以通過列舉所有可能的32位種子(0到2^32-1),生成對應的私鑰,並檢查是否匹配已知錢包地址的公鑰雜湊。在比特幣生態中,私鑰生成過程通常為:隨機種子 → SHA-256雜湊 → ECDSA私鑰。LuBian礦池基礎庫的實現可能基於自訂程式碼或開源庫(如Libbitcoin),但忽略了熵的安全性。與MilkSad漏洞的相似之處在於,Libbitcoin Explorer的“bx seed”命令也同樣使用MT19937-32隨機數生成器,僅依賴時間戳或弱輸入作為種子,導致私鑰可被暴力破解。在LuBian攻擊事件中,超過5,000個錢包受到影響,表明該漏洞是系統性的,可能源於批次生成錢包時的程式碼復用。2、模擬攻擊流程:(1)識別目標錢包地址(通過鏈上監控LuBian礦池活動);(2)列舉32位種子:for seed in 0 to 4294967295;(3)生成私鑰:private_key = SHA256(seed);(4)派生公鑰和地址:使用ECDSA SECP256k1曲線計算;(5)匹配:如果派生地址匹配目標,則使用私鑰簽名交易盜取資金;與類似漏洞比較:該漏洞類似於Trust Wallet的32位熵缺陷,曾導致大規模比特幣錢包地址破解;Libbitcoin Explorer的「MilkSad」漏洞也因低熵而暴露私鑰。這些案例均源於早期程式碼庫的遺留問題,未採用BIP-39標準(12-24詞種子短語,提供高熵)。LuBian礦池可能使用了自訂演算法,旨在簡化管理,但忽略了安全性。防禦缺失:LuBian礦池未實施多簽名(multisig)、硬體錢包或分層確定性錢包(HD wallets),這些均可提升安全性。鏈上資料顯示,攻擊覆蓋多個錢包,表明系統性漏洞而非單一點失敗。3、鏈上證據與恢復嘗試:OP_RETURN消息:LuBian礦池通過Bitcoin的OP_RETURN功能傳送超過1,500條消息,耗費1.4枚BTC,懇求攻擊者歸還資金。這些消息嵌入區塊鏈,證明為真實所有者行為,而非偽造。示例消息包括“請歸還資金”或類似懇求,分佈在多個交易中。4、攻擊關聯分析:美國司法部於美國當地時間2025年10月14日針對陳志的刑事起訴書(案號1:25-cr-00416)中列出了25個比特幣錢包地址,這些地址持有約127,271枚BTC,總價值約150億美元,並已被扣押。通過區塊鏈分析和官方檔案審查,這些地址與LuBian礦池遭攻擊事件高度相關:直接關聯:區塊鏈分析顯示,美國司法部起訴書中25個地址正是LuBian礦池2020年攻擊中被盜比特幣最終持有地址。Elliptic報告指出,這批比特幣於2020年從LuBian礦池的礦業營運中「被盜」。Arkham Intelligence確認,美國司法部扣押的資金直接源於LuBian礦池盜竊事件。起訴書證據關聯:美國司法部起訴書雖未直接命名「LuBian hack」,但提及資金源於「伊朗和中國比特幣礦業業務的被盜攻擊」,這與Elliptic和Arkham Intelligence的鏈上分析一致。攻擊行為關聯:從攻擊手法看,LuBian礦池巨額比特幣自2020年被技術攻擊竊取後,休眠4年之久,其間僅發生不足萬分之一的塵埃交易,直至2024年被美政府全額接管前幾乎分文未動,不符合一般駭客急於變現追逐利益的本性,更像是有國家級駭客組織操盤的精準行動,分析認為,美國政府或在2020年12月已經控制這批比特幣。四、影響與建議LuBian礦池2020年遭駭客攻擊事件的影響深遠,導致礦池實際解散,損失相當於當時總資產的90%以上,而被盜比特幣現值已升至150億美元,凸顯價格波動放大風險。LuBian礦池事件暴露加密貨幣工具鏈中隨機數生成的系統性風險。為防範類似漏洞,區塊鏈行業應使用加密安全偽隨機數生成器(CSPRNG);實施多層防禦,包括多重簽名(multisig)、冷儲存與定期審計,避免自訂私鑰生成演算法;礦池需整合即時鏈上監控與異常轉移警報系統。普通使用者在防護方面,應避免使用開源社區未經驗證的金鑰生成模組。該事件也提醒我們,即使區塊鏈高度透明,安全基礎薄弱仍可釀成災難性後果。也體現了網路安全在未來數字經濟、數字貨幣發展中的重要性。 (碳鏈價值)
除了黃金外 看起來 沒有一個 真正能保值的了??
全球汽車盜竊產業的一次革命?
也許你還不知道,一款外觀酷似電子寵物玩具、名為Flipper Zero的裝置,正被駭客改造為破解汽車門鎖的工具。美國調查新聞網站404 Media披露,有駭客在地下交易市場出售Flipper Zero的定製軟體與補丁,可將其改造為多款主流品牌汽車的替代鑰匙扣,實現遠端解鎖車輛。目前看來,受影響的品牌包括福特、奧迪、大眾、斯巴魯、現代、起亞,等等。01 數字竊車成為新威脅令人啼笑皆非的是,Flipper Zero本是一款用於測試系統漏洞的工具,使用者可按照個人需求靈活擴展功能,將常用的安全探測與滲透測試硬體工具整合於單一裝置中,支援對各類門禁系統、RFID標籤、無線電協議進行安全研究,並通過GPIO引腳進行硬體偵錯與互動分析。恰恰是Flipper Zero這種完全開源並支援高度自訂的特性,為不法分子利用來進行惡意活動埋下了隱患。一位化名為“Daniel”的駭客,專門兜售可將Flipper Zero變為汽車解鎖工具的補丁,並提供兩種購買方案:一檔售價600美元,提供最新版本的軟體;另一檔售價1000美元,除軟體外還附帶“未來更新與技術支援”服務。於是,官方售價200美元的裝置價格已飆升至3到5倍,充分反映出該軟體補丁在地下交易市場的強烈需求。然而,這類由Daniel等人銷售的軟體補丁,目前正遭到其他駭客破解,原本的付費機制正在逐漸被打破,這意味著Flipper Zero在地下管道的傳播可能會變得更為廣泛。與此同時,還有人故意散佈虛假補丁混淆視聽,進一步加劇了該類工具濫用所帶來的安全風險。在未來,偷竊汽車可能不再需要暴力破開車窗或者車門,也不會充斥刺耳的警報和噪音,而是演變成一場隱蔽化的數字入侵。一場汽車智能安全與汽車盜竊技術之間的戰役已經悄然打響,在這場沒有硝煙的戰爭中,安靜可能才是最可怕的警報聲。02 理論安全與實際風險的裂縫針對此事件,逆向工程界的一位人士在採訪中表示:“到2026年,Kia Boys(起亞男孩)將會變成Flipper Boys。”Kia Boys的作案手法依賴於車型的機械設計缺陷,因為在2011年至2021年生產的部分起亞和現代車型中,許多沒有配備發動機防盜鎖止系統。人們只需要撬開起亞汽車轉向柱下方的塑料蓋板,用一根常見的USB資料線插入鑰匙孔,像擰鑰匙一樣轉動,就能輕鬆啟動並開走汽車,整個過程耗費不到一分鐘。如果說Kia Boys足以讓人震驚,那麼,Flipper Boys的出現是否會代表汽車盜竊產業的一次徹底革命,畢竟他們連資料線都不需要了。對此,Flipper Zero的開發公司持反對態度:“真正的偷車賊不會使用Flipper Zero,他們有專門的中繼工具”。畢竟,Flipper Zero上的解鎖軟體針對的是1980年代中期由 Microchip 公司開發的硬體專用分組密碼技術(KeLoq)中一個眾所周知的漏洞。這家公司還特別強調:“如果汽車可能受到 Flipper Zero的攻擊,那麼它也同樣可能被一根電線輕易入侵。”2024年2月,當加拿大政府計畫禁止進口 Flipper Zero以及與其類似的裝置時,Flipper Devices首席營運官Alex Kulagin就曾公開聲稱其產品不具備主動攔截汽車滾動碼訊號的功能。20世紀90年代後生產的汽車的安全系統有滾動程式碼,其工作原理是在鑰匙和汽車之間採用同步演算法。每次按下鑰匙按鈕,都會生成一個全新、唯一且難以預測的程式碼,已使用的舊程式碼將被汽車拒絕,使得簡單的訊號錄製和重放手段失效。這種系統使得攻擊者需要主動攔截車主發出的訊號才能獲取原始訊號進行分析和克隆。可事實真的像Flipper Devices所說的這麼輕描淡寫嗎?理論安全和現實風險的裂縫正在不斷擴張。Flipper Zero從設計之初就內建了安全繞過功能,可以繞過別人鎖就意味著其在技術運用過程中不可避免地遊走在法律和道德的灰色地帶,隱藏在“可愛海豚”表象之下的安全利刃遲早會顯露出來。況且,Flipper Zero的傳播向我們傳遞了一個非常重要的訊號——汽車專業盜竊技術正在走向民主化、普及化,以電子消費品為形式的線上黑市的交易使汽車盜竊技術的獲取門檻顯著降低。這與當年Kia Boys通過TikTok通過社交軟體分享盜竊技術有著異曲同工之妙,技術易得性以及開源屬性將在極大程度上推動基於類似Flipper Zero裝置作為載具的汽車盜竊技術發展,汽車安全的現實風險與日俱增。03 謹慎回應背後的艱難平衡Kia Boys讓現代和起亞用2億美元的代價給所有汽車製造商上了慘痛的一課,網際網路時代的汽車安全問題絕不容小覷,誰也不想成為下一個現代或者起亞。Flipper Zero事件發生後,汽車製造商表現得十分謹慎。起亞和現代均表示,“對此事件會保持密切關注,但尚未注意到任何由 Flipper Zero而導致的車輛盜竊案件”。大眾、福特和斯巴魯等汽車製造商則選擇保持沉默。當下,AES-128 等先進加密演算法憑藉更高的破解難度、更穩定的加密性能,已成為主流車企在智能防盜系統、車聯網通訊中的標配,而UWB(超寬頻)等新一代通訊協議也以高精準定位能力和強抗干擾能力,在汽車數字鑰匙上逐步替代傳統射頻方案。但是,仍有一些低端汽車產品或者老舊車型仍使用KeeLoq加密解密技術,這就讓Flipper Zero有了用武之處。這種現狀其實反應了汽車智能安全技術開發與成本控制之間的矛盾。一方面,汽車行業正面臨從“硬體定義汽車”向“軟體定義汽車”的轉型,汽車製造商需推動雲端運算、車聯網、自動駕駛和V2X等技術的融合應用,加速產品迭代以順應市場競爭;另一方面,智能技術開發周期長,商業落地的不確定性仍比較高,汽車製造商無法放棄低端市場維護,老舊技術仍有生存空間,這無疑為潛在攻擊者留下了可乘之機。《汽車商業評論》認為,這場由Flipper Zero 引發的風暴是汽車智能化處理程序中安全問題的升級,正在逼迫整個汽車行業以更認真、更嚴肅的態度去審視汽車智能安全的底層邏輯,因為隨著汽車安全的核心戰場從傳統的物理鎖具轉移到數字程式碼,犯罪分子會緊跟腳步完成犯罪升級。試想,當更多類似 Flipper Zero駭客工具普遍化,汽車智能安全又將面臨何種嚴峻的挑戰? (汽車商業評論)
【美智庫預警】當AI成為駭客武器,全球安全格局將被顛覆!
導讀AI正在顛覆傳統網路攻防?近期,美國安全與新興技術中心(CSET)發佈名為《AI 對網路攻防平衡的影響分析》報告,探討了人工智慧(AI)對網路攻防平衡的影響。研究顯示,防禦者可利用AI快速修復漏洞、智能分析攻擊,但駭客同樣能借助AI實現自動化滲透、降低攻擊門檻。更嚴峻的是,AI可能引發更頻繁的網路衝突和意外升級,重塑數字戰場規則。這場科技博弈,誰將佔據上風?網路空間涉及社會的幾乎所有系統和方面,其攻防平衡的變化具有重大影響。AI作為數位技術,對網路攻防平衡的影響更為直接。報告通過闡明 AI 可能對網路攻防平衡產生的複雜作用,為理解 AI 時代的網路安全提供了參考。報告將AI 對網路攻防平衡的影響分為五大類:數字生態系統變化、數字環境加固、數字交戰戰術層面、激勵與機會、衝突和危機的戰略影響(這裡我們主要介紹前三種影響)。一、數字生態系統的變革AI 將重塑和調整網路防禦的挑戰格局,呈現出雙向作用:一方面,AI 會增加需要保護的程式碼、服務和系統的數量,同時可能提升其複雜性,加劇因複雜互聯的數字生態系統已存在的系統性漏洞問題。若 AI 系統進一步將技術開發集中於少數 AI 提供商,可能導致開發者及其開發的系統中出現更多系統性重複故障。另一方面,網路可能以有利於防禦的方式重塑。當前防禦者難以從大量合法連接和命令中識別非法攻擊,若 AI 提供商成為許多工和資訊交換的中心介面,可能縮小網路防禦的範圍。對於某些系統,嵌入式 AI 可能完全消除對連接的需求,如關鍵基礎設施若能獨立運行,可能不再需要通過網際網路進行遠端訪問。這些相互競爭的趨勢將重塑網路安全,而非單純使防禦或攻擊更具優勢。只要關鍵元件在面臨實施眾所周知易受攻擊和易出錯的 AI 模型和代理的壓力下仍能保持安全,防禦就有機會建立更安全的數字生態系統。二、數字環境的加固AI 在漏洞發現與防禦實施方面對攻防平衡的影響存在不確定性。若 AI 加速漏洞發現,可能使防禦者不堪重負,尤其是當這些漏洞難以修復(如硬體漏洞)時更是如此。也有可能 AI 因成本低或速度快而被採用,卻在實施防禦方面表現更差。但總體而言,AI 有許多幫助加固防禦的機會。網路防禦者已被網路內外的任務壓得喘不過氣來,AI 有望幫助解決這一缺口。例如:將幫助清理和重構大量程式碼,幫助防禦者遵守大量標準和最佳實踐,更快地實施補丁和更新;幫助防禦者瞭解和評估其網路及裝置,預測這些網路和系統上的風險類型。只要漏洞發現的速度和新穎性不超過 AI 防禦者能夠跟上的速度,AI 就有可能加固數字環境。三、數字交戰的戰術層面1. AI驅動的網路攻擊:自主性與效率提升網路攻擊已在網際網路規模和驚人速度下發生,AI 可能為這些大規模攻擊提供更多的獨立性和自主性。同時,AI 可以加速進攻技術和戰術中一些較為耗時的方面,如逆向工程、偵察方面和漏洞開發。2. 防禦者的AI優勢:速度限制與分層防禦防禦者能從加速的逆向工程、補丁實施和指令碼編寫中受益。此外,防禦者可以設計系統來限制各種任務或程序的速度和規模,例如限制可疑連接,或在允許刪除或加密關鍵檔案等危險活動之前要求人工確認。這些防禦系統還可以使用大型伺服器來運行強大的 AI 代理,而攻擊者可能限於較小的本地計算或有限的資料傳輸到遠端伺服器,以保持在警報閾值以下。3. 可靠性挑戰與AI輔助防禦策略防禦者面臨的主要挑戰是確保其採取的任何行動都是可靠的。不可靠的補丁或配置更改可能最終造成他們試圖防止的損害。如果 AI 能夠幫助設計或測試防禦以確保可靠性,那麼防禦者在戰術層面可以從 AI 中獲益良多。無論那種情況,防禦者都有幾個優勢可以用來限制攻擊者有效使用 AI 的能力。 (稻香湖下午茶)
驚到了!Cursor、Manus等多款爆品提示詞遭駭客洩露,Github上瘋漲2萬星,VSCode也中招了
近日,Github上有一個項目猛漲2萬星,內容竟然是Cursor、Manus、Windsurf、Devin、VSCode Agent、Codex等知名爆款產品或智能體功能的核心秘密:系統提示詞。近日,Github上有一個項目猛漲2萬星,內容竟然是Cursor、Manus、Windsurf、Devin、VSCode Agent、Codex等知名爆款產品或智能體功能的核心秘密:系統提示詞。項目中並沒有詳細介紹獲得系統提示詞的方法。這個項目的作者自稱lucknitelol,X帳號:NotLucknite這個項目是由這些AI編碼工具的系統提示詞的json檔案集錦組成,超過6,500 行關於其結構和功能的見解分析。截至目前已有24700+星,7.7k分叉,目前仍在瘋漲。項目中還提醒:如果你是一家人工智慧初創公司,請確保你的資料安全。暴露的提示或人工智慧模型很容易成為駭客的目標。連結:https://github.com/x1xhlol/system-prompts-and-models-of-ai-tools這裡列一下Cursor的系統提示詞(不知道真假):You are a powerful agentic AI coding assistant, powered by Claude 3.7 Sonnet. You operate exclusively in Cursor, the world's best IDE.You are pair programming with a USER to solve their coding task.The task may require creating a new codebase, modifying or debugging an existing codebase, or simply answering a question.Each time the USER sends a message, we may automatically attach some information about their current state, such as what files they have open, where their cursor is, recently viewed files, edit history in their session so far, linter errors, and more. (51CTO)