Сотни кошельков блокчейн Ethereum, которые годами оставались нетронутыми, были опустошены на один и тот же помеченный адрес, превратив старую утечку ключей в самый громкий крипто-инцидент этой неделиСотни кошельков блокчейн Ethereum, которые годами оставались нетронутыми, были опустошены на один и тот же помеченный адрес, превратив старую утечку ключей в самый громкий крипто-инцидент этой недели

Кто-то только что опустошил давно забытые неактивные кошельки Ethereum, и причина может уходить корнями на несколько лет назад

2026/05/01 23:00
8м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com

Сотни кошельков Ethereum, годами остававшихся нетронутыми, были опустошены на один и тот же помеченный адрес, превратив старую утечку ключей в самое острое предупреждение о крипто-безопасности этой недели.

30 апреля WazzCrypto сообщил об инциденте, затронувшем кошельки основной сети, на X, и их предупреждение быстро распространилось, поскольку пострадавшие аккаунты не выглядели как свежеприманенные горячие кошельки. Это были старые кошельки с тихой историей, некоторые из которых были связаны с активами и инструментами более ранней эпохи Ethereum.

Более 260 ETH, примерно 600 000$, было выведено из сотен неактивных кошельков. По всей видимости, пострадало более 500 кошельков, а общие потери составили около 800 000$, при этом многие кошельки не использовались от четырёх до восьми лет. Связанный адрес Etherscan помечен как Fake_Phishing2831105, содержит 596 транзакций и фиксирует перемещение 324,741 ETH на THORChain Router v4.1.1 в период около 30 апреля.

Общий знаменатель между ними сейчас важнее всего: давно неактивные кошельки были перемещены в одно общее место назначения, тогда как путь компрометации остаётся неустановленным.

Этот неразрешённый вектор делает данный случай опустошения самым серьёзным предупреждением этой недели на фоне роста взломов DeFi. Эксплойты протоколов обычно предоставляют следователям контракт, вызов функции или привилегированную транзакцию для анализа.

Здесь центральный вопрос находится на уровне кошелька. Кто-то получил старые мнемонические слова, взломал слабо сгенерированные ключи, использовал утёкший материал приватного ключа, злоупотребил инструментом, который когда-то работал с ключами, или воспользовался другим путём, который ещё не обнаружен?

В публичных обсуждениях появились теории, включающие слабую энтропию в устаревших инструментах для кошельков, скомпрометированные мнемонические фразы, обработку ключей торговыми ботами и хранение мнемонических слов в эпоху LastPass. Один из пострадавших пользователей лично выдвинул теорию LastPass.

Практические советы для пользователей ограничены, но срочны. Бездействие не снижает риск утечки приватного ключа. Кошелёк с ценностью зависит от полной истории ключа, мнемонического слова, устройства, которое его сгенерировало, программного обеспечения, которое с ним работало, и каждого места, где этот секрет мог храниться.

Для пользователей ответной мерой, вероятно, будет инвентаризация ценных старых кошельков, перемещение средств только после создания нового материала ключей через доверенное аппаратное обеспечение или современное программное обеспечение для кошельков, а также отказ от ввода старых мнемонических фраз в чекеры, скрипты или незнакомые инструменты восстановления. Отзыв разрешений помогает при раскрытии протокола, включая предупреждение пользователей Wasabi, но прямое опустошение кошелька в первую очередь указывает на безопасность ключей, а не на разрешения токенов.

Апрель расширил поверхность атаки

Кластер кошельков появился на фоне уже повышенного апрельского счётчика крипто-эксплойтов. Отчёты, связанные с DefiLlama, оценили апрель примерно в 28–30 инцидентов и более 625 000 000$ украденных средств. По состоянию на 1 мая живой API DefiLlama показал 28 апрельских инцидентов на общую сумму 635 241 950$.

Обсуждение на рынке 1 мая обозначило точку давления: опустошение кошельков этой недели, эксплойт admin-ключа протокола Wasabi и более крупные потери DeFi апреля — всё это затронуло поверхности управления, которые обычные пользователи редко проверяют. Связь на протяжении месяца носит архитектурный, а не атрибутивный характер.

Related Reading

North Korea hit crypto for $500M+ this month — and the $6.75 billion threat is not over yet

Drift Protocol и KelpDAO были атакованы примерно на 286 000 000$ и 290 000 000$ соответственно, когда злоумышленники нацелились на периферийную инфраструктуру.
Apr 21, 2026 · Oluwapelumi Adejumo

Пути администратора стали путями атаки

Wasabi Protocol предоставляет наиболее наглядный недавний пример протокола. Эксплойт 30 апреля, по имеющимся данным, опустошил около 4 500 000–5 500 000$ после того, как злоумышленник получил полномочия деплойера/администратора, предоставил ADMIN_ROLE контрактам под контролем злоумышленника и использовал прокси-обновления UUPS для опустошения хранилищ и пулов в Ethereum, Base и Blast. Ранние предупреждения безопасности указали на паттерн admin-обновления по мере развёртывания атаки.

Описанная механика ставит управление ключами в центр инцидента. Возможность обновления может быть обычной инфраструктурой обслуживания. Концентрированные полномочия обновления превращают этот путь обслуживания в высокоценную цель. Если один деплойер или привилегированный аккаунт может изменить логику реализации в разных цепочках, граница вокруг проверенного контракта может исчезнуть, как только эти полномочия будут скомпрометированы.

Это скрытая проблема, с которой сталкиваются пользователи внутри многих DeFi-интерфейсов. Протокол может представлять открытые контракты, публичные фронтенды и язык децентрализации, тогда как критическая возможность обновления по-прежнему сосредоточена в небольшом наборе операционных ключей.

Подписанты и верификаторы понесли наибольшие потери

Drift перенёс ту же проблему управления в рабочий процесс подписанта. Chainalysis описала социальную инженерию, долговременные nonce-транзакции, фиктивное обеспечение, манипуляцию оракулом и миграцию Совета безопасности 2-из-5 с нулевым таймлоком. Blockaid оценил потери примерно в 285 000 000$ и утверждал, что симуляция транзакций и более строгие политики совместного подписания могли изменить исход.

Случай Drift важен здесь, потому что путь не зависел от простого бага публичной функции. Он зависел от рабочего процесса, где действительные подписи и быстрый механизм управления могли быть направлены на враждебную миграцию. Процесс подписанта стал поверхностью управления.

Related Reading

Compromised developers lying dormant within crypto projects risks next major crypto exploit

Больший риск после Drift может заключаться в доступе, который злоумышленники получают до того, как протокол узнает о проблеме.
Apr 8, 2026 · Gino Matos

KelpDAO перенёс стресс-тест в кросс-чейн верификацию. В заявлении об инциденте описана конфигурация моста, в которой маршрут rsETH использовал LayerZero Labs в качестве единственного DVN-верификатора. Криминалистические проверки описали скомпрометированные RPC-узлы и DDoS-давление, передающее ложные данные на путь верификации с единственной точкой.

Результатом, по данным Chainalysis, стало высвобождение 116 500 rsETH стоимостью около 292 000 000$ в счёт несуществующего сжигания. Контракт токена мог оставаться нетронутым, пока мост принимал ложную предпосылку. Именно поэтому сбой верификатора может стать проблемой рыночной структуры, когда перебросанный актив оказывается внутри кредитных рынков и пулов ликвидности.

Related Reading

DeFi lost $13B this month as the KelpDAO rescue shows both the best and worst of DeFi

Операция по спасению, в рамках которой уже собраны десятки тысяч ETH, также обнажает неудобную реальность: крупнейшие кризисы DeFi по-прежнему зависят от множества факторов.
Apr 26, 2026 · Gino Matos

ИИ относится к дискуссии о скорости

Я считаю, что Project Glasswing заслуживает особого упоминания здесь для контекста, отдельно от причинно-следственных связей. Anthropic сообщает, что Claude Mythos Preview обнаружил тысячи программных уязвимостей высокой степени серьёзности и демонстрирует, как ИИ может ускорить обнаружение уязвимостей. Это повышает планку для защитников, но причинно-следственная картина в этих крипто-инцидентах указывает на ключи, подписантов, полномочия администратора, верификацию мостов, зависимости от RPC и неразрешённую уязвимость кошельков.

Последствия для безопасности по-прежнему серьёзны. Более быстрое обнаружение даёт злоумышленникам и защитникам больше параллельных поверхностей для работы. Это также делает старые операционные shortcuts более дорогостоящими, поскольку дремлющие секреты, привилегированные ключи и пути с единственным верификатором можно тестировать быстрее, чем команды успевают проверить их вручную.

Список мер по устранению носит операционный характер

Меры контроля, вытекающие из апрельских событий, находятся выше и вокруг кодовой базы.

Инцидент Скрытая точка управления Режим сбоя Практический контроль
Неактивные кошельки Ethereum Старый материал кошелька Средства перемещены из давно неактивных кошельков на помеченный адрес, тогда как вектор остаётся неустановленным Генерация новых ключей для ценных неактивных средств, осторожная миграция и отказ от ввода мнемонических фраз в неизвестные инструменты
Wasabi Полномочия администратора и обновления Предоставление привилегированных ролей и обновления UUPS обеспечили опустошение хранилищ и пулов Ротация ключей, более строгие пороги, ограниченные полномочия администратора, таймлоки и независимый мониторинг действий по обновлению
Drift Рабочий процесс подписанта Совета безопасности Предварительно подписанные долговременные nonce-транзакции и управление с нулевой задержкой обеспечили быстрый захват администратора Более высокие пороги, окна задержки, симуляция транзакций и политически принудительное совместное подписание
KelpDAO Путь верификации моста Отравление RPC и маршрут DVN 1-из-1 позволили ложному кросс-чейн сообщению пройти МультиDVN верификация, мониторинг кросс-чейн инвариантов и независимые проверки вне того же пути верификатора

Для протоколов приоритет — сократить объём действий, которые любой отдельный орган может выполнить единовременно. Это означает таймлоки на административные операции, более сильные и стабильные пороги подписантов, мониторинг очередей привилегированных транзакций, явные ограничения на изменения параметров и системы совместного подписания, которые симулируют эффекты транзакций до того, как люди их одобряют.

Для мостов приоритет — независимая верификация и проверки инвариантов. Кросс-чейн сообщение должно проверяться по экономическому факту, который оно претендует представлять. Если rsETH уходит с одной стороны, система должна верифицировать соответствующее изменение состояния на другой стороне, прежде чем сторона назначения высвободит ценность. Этот мониторинг должен существовать вне того же пути, который подписывает сообщение.

Для пользователей список мер по устранению меньше. Переместите ценные старые средства на новые ключи через процесс, которому вы уже доверяете. Отделите это действие от очистки разрешений, специфичных для протокола. Считайте каждое утверждение о первопричине опустошения кошелька предварительным, пока криминалистическая работа не установит общий инструмент, путь хранения или источник утечки.

Следующее испытание

Апрель доказал, что контрольный список безопасности среднего пользователя, вероятно, неполон. Аудиты, публичные контракты и децентрализованные интерфейсы могут сосуществовать с концентрированными полномочиями администратора, слабыми процедурами подписантов, хрупкой верификацией мостов и старыми секретами кошельков.

Следующий квартал вознаградит доказательства, а не язык децентрализации: ограниченные возможности обновления, видимые таймлоки, независимые пути верификаторов, симуляция транзакций для привилегированных действий, дисциплинированный контроль доступа и задокументированная ротация ключей.

Опустошение неактивных кошельков демонстрирует неудобную пользовательскую версию той же проблемы. Система может выглядеть тихой, пока старый сбой управления ждёт в фоновом режиме. Волна эксплойтов апреля обнажила этот слой выше кода; следующая фаза покажет, какие команды относятся к нему как к основной безопасности до того, как средства будут перемещены.

The post Someone just drained long-forgotten dormant Ethereum wallets, and the cause may trace back years appeared first on CryptoSlate.

Возможности рынка
Логотип Belong
Belong Курс (LONG)
$0.002145
$0.002145$0.002145
-10.81%
USD
График цены Belong (LONG) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно