亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
Radiant Capital 黑客将 $10.8M 转入 Tornado Cash
根据链上监控平台CertiK的消息,黑客通过混合平台Tornado Cash洗黑钱约1080万美金的姨太。这一举动使得链上侦探和当局更难追踪被盗的资金,加上之前交易和兑换成DAI所获得的额外姨太。
根据CertiK的图表,资金最初是从像StarGate Bridge、Synapse Bridge和Drift FastBridge这样的桥接地址吸收的,显示攻击者最初如何将大量姨太(ETH)转移到一个以0x4afb开头的中介地址。
从主钱包开始,攻击者通过一系列较小的转账开始分发资金。一个显著的路径将2,236 姨太从0x4afb转移到0x3fe4,然后通过另外三个以太坊钱包转移资金。
Radiant Capital 黑客通过一系列钱包转移了被盗资金,然后将部分资金充值到 Tornado Cash | 来源: CertiK
你可能也会喜欢:Radiant Capital 黑客通过姨太交易几乎将被盗资金翻倍
在2025年8月,黑客转移了多达3,091姨太,并将其与1326万美元支持的DAI (DAI)稳定币进行了交换。随后,黑客将DAI代币转移到一系列其他钱包,然后再交换回姨太。黑客随后将2,834姨太投入加密混合器Tornado Cash,使其有效地不可追踪。
在Tornado Cash充值之前,Radiant Capital的黑客持有大约14,436姨太和3529万DAI,组合资产总值为9463万美元。
在过去的一年里,Radiant Capital 一直在与 FBI、Chainalysis 以及其他 web3 安全公司如 SEAL911 和 ZeroShadow 合作,以追回黑客盗取的资金。然而,恢复的机会依然渺茫,尤其是现在黑客已经开始将资金充值到像 Tornado Cash 这样的加密混合平台上。
Radiant Capital 怎么了?
2024年10月16日,Radiant Capital遭受了对其借贷池的攻击,导致从ARB $53 ARB(和BSC )BNB(网络中损失了)百万。这次攻击是今年最具破坏性的加密货币漏洞之一。
攻击者能够控制系统多重签名钱包的11个签署权限中的3个,替换Radiant贷款池的实现合约以盗取资金。黑客 reportedly 使用了一种专门设计用于渗透macOS硬件的恶意软件,名为INLETDRIFT。
在盗窃之后,被盗资金被转换为21,957姨太,当时的价值为$53 百万。黑客后来能够将资金几乎翻倍,增持到$94 百万。黑客没有立即出售这些资金,而是将姨太持有了近十个月,这使得该利用者在最初被盗资金的基础上增加了4950万美元。
根据Mandiant的事后报告,这名黑客被怀疑与朝鲜有关。Mandiant声称此次攻击是由AppleJeus黑客组织实施的,该组织是朝鲜黑客网络的附属机构。
该事件标志着Radiant Capital遭遇的第二次安全漏洞。今年早些时候,该协议成为了一起较小的450万美元闪电贷攻击的受害者。 阅读更多:Radiant capital 黑客翻转盗取的 $53M ,获利 94%,他们是如何做到的