BitcoinWorld
KelpDAO漏洞利用:黑客转移1.18亿美元ETH,引发严重洗钱担忧
在去中心化金融安全领域的重大进展中,KelpDAO漏洞利用事件的幕后黑手已启动大规模资金转移,将价值约1.18亿美元的50,700枚ETH转入两个全新的加密货币地址。此次关键举动由区块链分析师ai_9684xtpa率先披露,标志着2024年最重大DeFi安全事件之一或将进入新阶段,并立即引发外界对相关资金在全球各大交易所进行洗钱的高度警惕。
区块链分析公司PeckShield于2025年3月15日证实了交易详情。黑客将资金从原始漏洞利用地址(0x4e7…a1f)转移至两个新的目标钱包(0x8b2…c9d和0xf41…e7a)。值得注意的是,截至发稿时,这批资金仍完整保存在以太坊主网上,尚未检测到任何流向混币服务或交易所的后续动作。然而,区块链调查人员普遍将此次拆分行为解读为混淆资金来源的预备步骤。
本次转移的主要特征包括:
此外,此次转移时机恰逢监管机构加大对跨链桥和再质押协议的审查力度,凸显了复杂DeFi架构中长期存在的安全漏洞。
要理解此次资金动向,必须先回顾最初的攻击方式。KelpDAO漏洞利用事件发生于2024年2月22日,攻击目标为该协议的再质押机制。具体而言,攻击者利用了管理rsETH流动性再质押代币铸造与销毁功能的智能合约中的逻辑漏洞。
相关技术漏洞包括:
攻击者在数小时内耗尽协议资产,将所有资产转换为50,700枚ETH。协议团队迅速暂停了所有合约,但资金已被整合至单一钱包,并在此次最新动态出现之前沉寂逾一年。
Chainalysis、Elliptic等区块链分析公司已开发出追踪被盗加密货币的精密工具,其方法通常包括地址聚类分析、交易模式分析,以及监控流向中心化交易所的出口渠道。在本案中,黑客长达一年的沉寂带来了一定挑战,因为这打破了惯常的行为规律。
专家指出,将资金拆分至多个地址是一种常见手法,通常是更复杂洗钱技术的前奏。这些技术可能包括:
包括美国联邦调查局网络犯罪部门在内的执法机构定期与上述分析公司合作,通过链上分析和传统调查手段追踪非法资金,并尝试锁定犯罪嫌疑人。
KelpDAO事件并非孤立案例,而是代表着针对新兴流动性再质押领域高价值漏洞利用攻击的增长趋势。该领域因EigenLayer等协议而广为人知,允许用户对已质押的ETH进行再质押,以保障更多网络的安全,由此形成了复杂的新金融层级和相应的攻击面。
对比表:主要DeFi漏洞利用事件(2023-2025)
| 协议 | 日期 | 损失金额 | 主要原因 |
|---|---|---|---|
| KelpDAO | 2024年2月 | $118M | 智能合约逻辑漏洞 |
| Euler Finance | 2023年3月 | $197M | 自捐漏洞 |
| MixBytes (Stake) | 2023年9月 | $41M | 私钥泄露 |
| BonqDAO | 2023年2月 | $120M | 预言机操纵 |
上述趋势促使CertiK、OpenZeppelin、Trail of Bits等主要审计公司呼吁推行更严格的安全标准,包括对关键智能合约功能进行形式化验证、对异常交易进行实时监控,以及设立奖金丰厚的去中心化漏洞赏金计划。
KelpDAO漏洞利用事件的规模加速了多个重要司法管辖区的监管讨论。例如,欧盟于2025年全面生效的《加密资产市场法规》(MiCA)对加密资产服务提供商规定了严格的运营和资本要求。与此同时,美国证券交易委员会(SEC)也加强了对其认定为发行未注册证券的DeFi协议的审查。
与此同时,加密货币保险市场也在不断演变。Nexus Mutual和伦敦劳合社辛迪加等专业承保机构现已为智能合约故障提供保险。然而,在重大漏洞利用事件发生后,保费大幅上涨,且承保上限往往低于协议总锁仓量(TVL),存在明显的保障缺口。
从KelpDAO漏洞利用地址转移1.18亿美元ETH,标志着这场持续安全风波的关键节点。尽管资金的即时去向仍在链上可追踪,但此次拆分操作强烈暗示黑客意图洗白被盗资产。这一事件凸显了DeFi安全领域存在的关键性和持续性挑战,尤其是在流动性再质押等创新但复杂的领域。这也再次强调了拥有健全、经过审计的代码、实时监控机制,以及协议方、分析师与监管机构之间开展协作取证的必要性,以切实保护用户资金,确保去中心化金融的可持续发展。
Q1:KelpDAO是什么,其功能是什么?
KelpDAO是一个运营于流动性再质押领域的去中心化金融(DeFi)协议。它发行流动性再质押代币rsETH,允许已质押ETH的用户利用其质押仓位协助保障其他区块链网络或应用程序的安全,从而获取额外收益。
Q2:黑客最初是如何盗取资金的?
黑客利用了KelpDAO智能合约中的逻辑漏洞。该漏洞涉及再质押过程中对凭证的验证不当,致使攻击者无需提供足够的底层抵押品即可铸造大量rsETH代币,随后将这些欺诈性铸造的代币兑换为标准ETH。
Q3:黑客为何在一年多后才转移资金?
黑客通常会让被盗资金长期沉寂,以避免遭到区块链分析师和执法机构的即时密切追踪。这段"冷却期"可令后续追踪更加困难,因为对相关地址的监控力度可能随之降低,同时也为黑客谋划复杂的洗钱策略争取时间。
Q4:被盗的ETH能否被追回或冻结?
由于以太坊区块链的去中心化和无需许可特性,单枚代币无法被直接冻结。追回资产极为困难,通常需要通过链下手段锁定黑客身份、采取法律行动扣押关联法币账户,或通过谈判或漏洞赏金协商促使黑客自愿归还资金。
Q5:"拆分资金"对黑客有何作用?
将大额资金拆分为多笔小额资金是一种基础性洗钱手法。这有助于规避交易所对大额可疑存款的自动合规预警。较小金额可同时通过不同的洗钱渠道处理,从而增加调查人员追踪取证的难度。
本文KelpDAO漏洞利用:黑客转移1.18亿美元ETH,引发严重洗钱担忧最早发表于BitcoinWorld。


