LML 遭攻击 95 万美元损失,币价单日闪崩 99.6%

ETH-3.11%

LML代幣攻擊

链上安全监控平台派盾(PeckShieldAlert)于 4 月 1 日确认,LML 代币遭受针对性攻击,损失约 95 万美元,劣价在短时间内暴跌 99.6%,几近归零。攻击者随即将窃取的 950,000 USDT 兑换为 450.6 枚 ETH,存入隐私混币协议 Tornado Cash 以切断资金追踪链条。

攻击技术核心:TWAP 定价与现货价格的可操纵缺口

LML價格閃崩 (来源:Trading View)

这次攻击利用了 DeFi 质押协议中一种典型的设计风险:奖励计算逻辑使用滞后的 TWAP 或快照价格,而资金实际出售以即时代货价格执行,两者之间的价格差异创造了可操纵的套利窗口。

当攻击者能够在短时间内人为拉高代币的现货价格时,以 TWAP 计算出的奖励量,在被操纵的高现货价下出售,可获取远超正常情况的实际收益。更关键的是,奖励领取与代币出售可以在同一个交易序列中原子性完成,使传统风控机制难以在套利闭合前介入。BlockSec 指出,这类 TWAP 定价设计缺陷并非 LML 独有,已在多个 DeFi 协议中被发现,但许多协议至今未针对此类攻击向量进行充分加固。

攻击步骤还原:零地址路径操控到混币出逃

根据 BlockSec 的链上追踪分析,攻击者的操作分为以下关键步骤:

预存代币建立持仓:事先向目标质押协议存入代币,取得后续调用 claim 功能的资格

零地址路径拉高现货价:通过将接收者设为零地址的交易路径, 人为减少流通供应并推高 LML 现货价格

在高价下调用 claim 获取奖励:在被操纵的现货高位,基于 TWAP 或快照计算的奖励逻辑计算出大量可领取代币

高现货价下立即出售奖励:在现货仍处于人为高位时立即出售,套现约 950,000 USDT

USDT 换 ETH 后存入混币器:将 950,000 USDT 兑换为 450.6 枚 ETH,存入 Tornado Cash 切断链上追踪

整个攻击流程在链上原子性完成,没有留下传统意义上的“失手窗口”。

Tornado Cash 混币路径与 DeFi 安全的系统性警示

攻击者选择 Tornado Cash 作为资金清洗工具,是 DeFi 攻击事件中的惯常路径。Tornado Cash 通过零知识证明打破链上资金的可追溯性,使执法机构和安全研究人员难以跟踪最终去向,显著提高了资产追回的难度。

此次 LML 攻击揭示的问题具有广泛的行业参考意义。依赖 TWAP 或快照定价的奖励发放机制,在流动性较低的代币上普遍存在被操纵的风险——低流动性意味着攻击者推高现货价所需的成本相对较低,而套利回报却可能极高。DeFi 协议防范此类攻击的核心措施,包括在奖励领取与代币出售之间引入时间延迟、限制单个地址在短时间内可领取的奖励上限,以及加入即时现货价与 TWAP 的偏差阈值保护。

常见问题

LML 这次攻击是如何利用 TWAP 定价机制的?

攻击的核心是“奖励计算基准”与“出售基准”之间的不一致性:协议以滞后的 TWAP 或快照价格计算可领取奖励量,但代币可在即时现货价格下直接出售。攻击者通过人为操纵现货高点后立即领取并出售,使“按慢速价格计算、按操纵高价出售”的套利成为可能,单次损失高达 95 万美元。

攻击者为何使用零地址路径推高 LML 现货价格?

将接收者设为零地址的交易在技术上是一种“销毁”操作——代币转至无人控制的地址,从流通中消失,导致市场可见的流通供应急剧减少,现货价格被人为拉高。攻击者通常以闪电贷支撑这一操作成本,在不持有资产的前提下完成价格操纵,整个过程可在单一交易区块内完成。

存入 Tornado Cash 后,攻击者的资金是否完全无法追踪?

Tornado Cash 大幅提高追踪难度,但并不等同于完全无法追踪。链上安全公司可通过入场时间、金额特征及后续链上行为进行关联分析;若攻击者需将 ETH 转入中心化交易所套现,KYC 流程仍可能暴露身份。派盾和 BlockSec 等机构正持续监控相关地址的后续动向。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Kelp DAO 遭駭 2.92 億美元:LayerZero 跨鏈橋遭偽造訊息攻擊,成 2026 年最大 DeFi 事件

Kelp DAO于4月19日遭黑客攻击,攻击者通过LayerZero跨链桥伪造消息,释放116,500枚rsETH,损失约2.92亿美元,成为2026年最大的DeFi事件。此事件凸显跨链桥的安全漏洞,导致市场剧烈反应,相关协议也紧急冻结资产,面临进一步的清算风险。

鏈新聞abmedia1小时前

Kelp DAO 跨链桥遭受利用,价值 $292M 的 116,500 rsETH 被盗

Kelp DAO 的跨链桥遭到利用,导致价值约 $292 百万的 116,500 rsETH 被盗,为 2026 年迄今最大的 DeFi 攻击。多家协议已采取防护措施,Kelp DAO 正在与专家一起调查该事件。

GateNews1小时前

KelpDAO 的流动性质押代币面临超过 $100M 次被盗用

Gate News 消息,据链上数据,KelpDAO 的流动性质押代币已被盗用超过 $100 百万。该事件涉及 KelpDAO 的流动性质押代币基础设施。

GateNews7小时前

Chainalysis 详细披露“影子加密经济”受曝情况,Grinex 暂停运营

Grinex 的停机正在加剧对加密洗钱手法的审查,因为资金流动显示的行为与典型执法行动不一致。Chainalysis 的分析指出了引发疑问的模式,即该活动是否符合传统的外部黑客入侵或

Coinpedia9小时前

Rhea Finance 遭遇 Oracle 攻击损失 1,840 万美元:ZachXBT 提醒、Tether 冻结 434 万 USDT,攻击者退回部分资金

Rhea Finance 在 NEAR Protocol 上遭遇预言机操纵攻击,损失达 1,840 万美元,超过初步估计的两倍。攻击者操控假代币报价,导致抵押品估值错误。Tether 冻结约 434 万 USDT,攻击者退还约 350 万美元资金,截至目前追回资金超过 780 万美元,凸显预言机安全性的重要性。

鏈新聞abmedia17小时前

eth.limo DNS 遭受攻击,Vitalik 呼吁用户暂停访问并切换至 IPFS

Vitalik Buterin 于 4 月 18 日警告称,针对 eth.limo 的 DNS 注册商发起了攻击,并敦促用户避免访问 vitalik.eth.limo 及相关页面。 他建议在问题得到解决之前使用 IPFS 作为替代方案。

GateNews17小时前
评论
0/400
暂无评论