零号项目遭遇域名劫持事件 创始人承诺赔偿

零号项目创始人麦克布伦南·皮特发布安全警报,确认其系统在某时段内遭受攻击,导致用户访问被重定向至伪造的加密货币窃取页面。攻击发生于当晚9点45分至10点19分之间,具体时区未明。一名用户因尝试访问新网站而损失1000美元,该金额已被列入核实赔偿范围。 此次事件属于典型的域名劫持攻击,攻击者通过获取项目团队成员的GitHub账户权限,篡改了前端配置,从而控制了用户访问路径。尽管项目核心资产如总锁仓价值近9000万美元的DeFi生态未受影响,但此类事件再次暴露了去中心化项目在身份管理与基础设施安全上的脆弱性。 值得注意的是,零号项目自2025年末以来,总锁仓价值曾达1.1亿美元,目前仍为高流动性平台之一,吸引大量用户参与借贷与资产组合管理。项目方表示将加强多因素认证机制,并对所有内部账户进行安全审计。

以太坊Fusaka升级后地址投毒攻击频发

2025年12月以太坊推行的Fusaka升级本意是优化交易成本,提升网络效率。然而,这一技术演进意外催生了新型攻击模式——地址投毒。该攻击利用升级后新增的地址创建机制,通过微量转账(粉尘转账)污染用户交易历史,进而诱导大额资产误转至恶意地址。 数据显示,自升级实施后的90天内,以太坊主网交易量增长约30%,新地址创建量飙升78%。在此背景下,地址投毒攻击频率急剧上升。其中,USDT、USDC、DAI等主流稳定币的攻击增长率分别达到612%、473%和470%,ETH相关攻击亦增长62%。 多起案例表明,受害者在发起大额转账前通常会进行小额测试,但正是在这短暂窗口期内,攻击者完成粉尘注入,使真实地址被污染。一次典型事件中,5000万美元资产因地址污染被错误转移,引发行业广泛关注。 监测平台报告指出,仅两笔稳定币转账即触发超过89封警报邮件,反映出攻击行为的高度自动化与规模化。尽管单次攻击成功率不足千分之一,但每笔尝试成本低于1美元,使得大规模试错具备经济可行性。累计1700万次攻击尝试已确认造成7900万美元损失,凸显防御体系亟待强化。 虽然当前攻击尚未波及项目金库或核心协议,但其对用户信任与资产存储安全构成持续威胁。业内呼吁加强链上行为分析与实时监控机制,防止类似事件再度发生。