同時關聯該項目與事件的快訊
美國司法部(DOJ)宣佈,一名 22 歲加州男子 Evan Tangeman 因參與一個通過社交工程詐騙及入室盜竊盜取約 2.63 億美元加密資產的犯罪組織,被判處 70 個月(約 5 年 10 個月)監禁,並附加 3 年監管釋放期。根據起訴材料,Tangeman 於 2025 年 12 月認罪,承認協助該犯罪網絡至少清洗 350 萬美元非法資金。該犯罪團伙被指將贓款用於奢侈消費,包括數百萬美元夜店賬單、蘭博基尼跑車及勞力士手錶等高端資產。美國哥倫比亞特區檢察官 Jeanine Pirro 在聲明中表示,該組織“以近乎荒誕的貪婪構建犯罪體系”,並強調 Tangeman 不僅參與洗錢,還在同夥被捕後銷燬證據,顯示明顯的犯罪意識。此次判決發生之際,數據顯示 2026 年第一季度加密行業因詐騙與黑客攻擊損失已達 4.82 億美元,社交工程詐騙及線下暴力搶劫案件呈上升趨勢。(Cointelegraph)
Lido 發起提案,擬由 DAO 撥出最多 2,500 枚 stETH(約 580 萬美元),用於彌補 Kelp DAO 近期攻擊事件導致的 rsETH 資產缺口。Lido 指出,此次基於 LayerZero 的漏洞利用已造成 rsETH 儲備不足,並在 DeFi 生態中引發連鎖反應,包括利率壓力上升、借貸市場緊張以及部分槓桿策略面臨被動清算風險。該提案強調,這筆資金僅會作爲完整恢復方案的一部分使用,前提是整體缺口能夠被完全填補。此前,Kelp DAO 約 2.92 億美元的攻擊事件已波及 Aave,引發壞賬問題,其總鎖倉價值(TVL)一度下滑近 80 億美元。
據 Decrypt 報道,OpenAI 首席執行官 Sam Altman 表示,Anthropic 正藉助“恐懼式營銷”推廣其 AI 模型 Claude Mythos,並以安全風險敘事爲其有限開放策略提供依據。Claude Mythos 近期因可自主發現軟件漏洞、執行復雜網絡安全操作而引發關注。 報道提及,Mozilla 此前披露,該模型在測試中發現 Firefox 瀏覽器 271 個漏洞。與此同時,圍繞該模型潛在進攻性網絡安全風險的討論持續升溫。Altman 還表示,OpenAI 不會縮減基礎設施投入,仍將繼續擴展算力能力。
Ledger 首席技術官 Charles Guillemet 指出,後量子密碼發展已進入關鍵階段,雖然實用型量子計算機落地時間尚未明確,但全行業加密體系遷移已是必然趨勢。在 NIST 主導下,傳統領域計劃 2030 年前淘汰高危算法、2035 年全面禁用,政企機構將在 2029 年前完成遷移佈局。加密與密鑰交換將採用 ML-KEM 抵禦囤積數據量子解密攻擊,數字簽名成爲區塊鏈改造核心。傳統行業偏好 ML-DSA 混合方案,區塊鏈更青睞安全穩健的 SLH-DSA 哈希簽名。兩種方案各有優劣,且後量子算法與 MPC、門限簽名的兼容難題,仍是行業亟待解決的關鍵風險。
深潮 TechFlow 消息,4 月 22 日,據彭博社援引傑富瑞報告稱,上週末一場黑客攻擊導致一個小型加密項目損失近 3 億美元,並引發最大去中心化借貸平臺約 100 億美元資金外流,可能令華爾街對區塊鏈技術的興趣降溫。Jefferies 數字資產研究團隊成員 Andrew Moss 指出,銀行、資產管理公司和支付公司過去一年一直在基於類似技術系統開發產品,而此次據稱由朝鮮黑客利用的攻擊事件,可能促使傳統金融機構暫停推進相關佈局並重新評估風險。
經濟日報撰文《用好我國的詞元優勢》,其中指出要清醒認識到,詞元可能面臨泄露致身份被盜、僞造權限竊取敏感數據與代理返佣收割用戶等潛在風險。一些不法分子開始打起了詞元的主意,出現一些以“低價詞元套餐”“詞元代理”等爲幌子的消費陷阱。要不斷完善政策法規與標準體系,通過打擊價格壟斷、虛假宣傳、非法金融活動來規範詞元交易秩序。堅決遏制“囤積升值”炒作、“場外交易”投機等違法違規活動,引導詞元迴歸技術服務、價值結算、權益流轉的本源。
據 Cointelegraph 報道,DefiLlama 數據顯示,過去 10 年加密領域共發生 518 起黑客事件,累計損失超過 170 億美元,其中大量損失與私鑰泄露、網絡釣魚及其他憑證類攻擊有關。隨着智能合約安全持續提升,攻擊者正更多轉向錢包安全、簽名基礎設施、開發工具及用戶操作等環節。近期,Kelp DAO 的 rsETH 跨鏈橋遭攻擊,約 11.65 萬枚 rsETH 被盜,按當時價格計算價值約 2.9 億至 2.93 億美元。
據慢霧 CISO 23pds(@im23pds)披露,Anthropic 旗下 Claude Desktop 應用在用戶安裝時,會在用戶完全不知情的情況下,向電腦中所有基於 Chromium 內核的瀏覽器寫入一個特殊文件。該文件相當於預先授權的後門,一旦配合特定瀏覽器擴展使用,攻擊者可獲得對用戶瀏覽器的完全控制權。
Lido 在 X 平臺發文表示,4 月 18 日 Kelp 跨鏈橋遭攻擊,約 11.65 萬枚 rsETH(約 2.92 億美元)被盜,隨後相關資產在 Aave 等借貸市場被凍結。其金庫產品 EarnETH 通過 Aave 上的 rsETH/ETH 槓桿頭寸存在約 9%風險敞口(約 2160 萬美元),同時借貸利用率上升正對其他策略產生成本壓力。團隊正推進去槓桿並降低整體風險。Lido 指出,rsETH 頭寸的最終影響取決於 Kelp、LayerZero 與 Aave 的後續處置,包括損失分攤、資產追回及壞賬處理等。在風險緩釋方面,EarnETH 可在必要時啓用 300 萬美元“首損保護機制”(由 DAO 金庫提供)以覆蓋損失,具體使用規模仍待進一步評估。目前金庫已暫停存取款,以確保公平並完成損失評估;若處理進展緩慢,或將按最壞折損預期重開贖回通道。官方強調,stETH 與 wstETH 未受影響,核心質押協議未參與本次事件。
據 CoinDesk 報道,Kelp DAO 將反駁 LayerZero 對其 2.9 億美元 rsETH 跨鏈橋漏洞的說明,稱遭攻破的單一驗證器配置依賴的是 LayerZero 自身基礎設施,且相關設置屬於其默認接入方案,並非 Kelp DAO 違背建議的特殊選擇。攻擊者通過控制 LayerZero 用於校驗跨鏈交易的服務器並干擾備用節點,盜走約 116,500 枚 rsETH 。Kelp DAO 表示,事件僅影響基於 LayerZero 的橋接層,其核心流動性再質押合約未受波及。LayerZero 隨後回應稱,將停止爲任何使用單驗證器設置的應用簽署消息,並強制要求進行安全遷移。
據 DefiLlama 創始人 0xngmi 發文,KelpDAO 遭黑客攻擊後,Aave 面臨嚴峻的壞賬處置壓力,目前存在三種潛在解決方案:一是將損失在所有用戶間社會化分攤,屆時用戶將承受 18.5%的減值,預計產生約 2.16 億美元壞賬,Aave 傘形保險可覆蓋 5500 萬美元,國庫可再補 8500 萬美元,仍餘約 7600 萬美元缺口;二是對 L2 上的 rsETH 持有者執行"rug pull",將產生約 3.41 億美元壞賬,Arbitrum、Mantle及 Base 市場損失最爲慘重;三是依據攻擊前快照向持有者返還資產,但操作難度極高,傘形保險覆蓋後預計仍有約 9100 萬美元損失。此外,有觀點建議沒收黑客抵押品以彌補部分壞賬,同時 Aave OG 安全模塊仍持有約 3 億美元的 AAVE 代幣,按 20%削減比例可額外提供約 6000 萬美元的損失覆蓋。
據 CoinDesk 報道,Kelp DAO 基於 LayerZero 的跨鏈橋遭攻擊,攻擊者轉出 116,500 枚 rsETH,按當前價格計算約價值 2.92 億美元,佔其流通供應量約 18% 。此次事件已成爲 2026 年迄今規模最大的 DeFi 攻擊。受事件影響,Aave、SparkLend、Fluid 已凍結 rsETH 相關市場,Lido Finance 暫停 earnETH 產品新增存款。 Kelp DAO 表示,正與 LayerZero、審計機構及外部安全專家共同調查。
鏈上數據顯示,Kelp DAO 基於 LayerZero 的 rsETH 橋接協議疑似遭黑客利用,損失 116500 個 rsETH,價值約 2.92 億美元。Kelp DAO 官方表示,已發現涉及 rsETH 的可疑跨鏈活動,現已暫停主網和多個 Layer2 上的 rsETH 合約,正在與安全專家合作,後續將通報最新情況。
據 Elastic Security Labs 披露,威脅行爲者冒充風險投資公司,通過 LinkedIn 和 Telegram 引誘目標打開攜帶惡意代碼的 Obsidian 筆記庫。此次攻擊利用 Obsidian 的 Shell Commands 插件,在受害者打開筆記庫時無需利用漏洞即可執行惡意載荷。 攻擊中發現的 PHANTOMPULSE 是一種此前未被記錄的 Windows 遠程訪問木馬(RAT),其通過以太坊交易數據實現區塊鏈 C2 通信。macOS 端載荷則採用混淆的 AppleScript 投遞器,並以 Telegram 頻道作爲備用 C2。Elastic Defend 在 PHANTOMPULSE 執行前及時檢測並阻止了該攻擊。
比特幣貢獻者之一 Jameson Loop 和其他密碼學家提出了一項舉措,可能強制比特幣持有者將其代幣遷移到新的抗量子地址,否則其代幣將被網絡本身永久凍結。在這種情形下,持有者從技術上講仍然 "擁有 "這些幣,但將失去轉移它們的能力。這被稱爲比特幣改進提案 BIP-361,並於週二在比特幣的官方提案庫中更新,標題爲 "後量子遷移與舊簽名淘汰 "。BIP-361 建立在 2 月份提出的 BIP-360 提案之上。BIP-360 引入了一次軟分叉(一種網絡升級),旨在啓用一種名爲 "支付至默克爾根 "(P2MR)的新交易類型。這種方法借鑑了比特幣的 Taproot(P2TR)框架,但去除了基於密鑰的支出路徑,從而移除了一個被廣泛認爲存在量子時代風險的元素。BIP-361 提案將遷移分爲三個階段。A 階段在激活後三年啓動,禁止任何人向舊式的、易受量子攻擊的地址發送新的比特幣。你仍然可以從這些地址中支出,但無法接收任何幣。B 階段在激活後五年啓動,將使舊式簽名(ECDSA 和 Schnorr)完全失效,網絡將拒絕任何從易受量子攻擊的錢包中支出幣的嘗試。本質上,你的幣將被凍結。最後是 C 階段,這是一個仍在研究中的救援方案:持有被凍結錢包的人有可能通過零知識證明(一種在不泄露祕密本身的情況下證明知道該祕密的方法)來證明所有權。如果成功,B 階段凍結的幣可以被找回。(CoinDesk)