Memecoin Launchpad Odin.fun 遭遇 700 萬美元流動性漏洞攻擊
=========================================================
攻擊者透過將無價值的代幣(如 SATOSHI)與比特幣一起存入 Odin 的流動性池,操控價格比率,導致市場出現虛假價格。
———————————————————————————————————————————————————
更新於 2025 年 8 月 13 日上午 10:48,首次發佈於 2025 年 8 月 13 日上午 10:35。

#### 重要資訊:
* 黑客利用 Odin.fun 的流動性系統漏洞,盜取了 58.2 BTC,價值約 700 萬美元。
* 此次攻擊涉及通過人為通脹和流動性提取來操縱代幣價格,主要與中國黑客組織有關。
* Odin.fun 正在與執法機構和交易所合作,尋求追回資金,並計劃在安全審計後補償受影響的用戶。
#### 文章內容
黑客從基於比特幣的 memecoin 發行平台 Odin.fun 中盜取了 58.2 BTC,價值約 700 萬美元,這是一個複雜的流動性操縱攻擊,與中國的黑客組織有關。
此次攻擊針對該平台的自動化流動性市場製造系統,聯合創始人 Bob Bodily 隨後表示該系統存在重大漏洞。
> “今天我們發現了我們流動性 AMM 中的一個重大漏洞,這是在我們最新更新中引入的,”Bodily 在攻擊後的社交媒體上發文表示。“幾個主要與中國組織有關的惡意用戶利用這一漏洞,從平台中盜取了大量 BTC。”
攻擊者通過將無價值的代幣(如 SATOSHI)與 BTC 一同存入流動性池,設置了在薄弱市場中的虛高價格比率。透過操控流動池的數學(通常是自我交易或過重的存款),他們使得該代幣在 BTC 的價值上看起來更高。
隨後,他們提取流動性,按虛假價格獲得大量真實的 BTC,最終從池中抽走了 58.2 BTC。
這種“拉高出貨”的手法之所以有效,是因為自動化市場製造商完全依賴內部供應比率,而不進行外部價格檢查,這使得它們在流動性不足或安全性差的情況下變得脆弱。
Bodily 表示,此事件涉及多個威脅行為者,許多與中國團體有關,協同利用該漏洞。該漏洞最初是由一名社區成員發現的,他注意到了不尋常的流動性變動,隨即對可疑賬戶進行了立即凍結。
儘管平台的剩餘資金是“安全的”,Bodily 承認 Odin 的金庫不足以完全承擔損失,迫使團隊準備一個所謂的“具體計劃”來補償受影響的用戶。
“我們有一些想法……一旦細節確定,我們會分享,”他在社交媒體上表示,並補充說,該計劃正在與安全公司的全面審計一起制定,這一過程預計需要一周時間。
Odin.fun 團隊已聯繫美國執法機構,並與 Binance 和 OKX 協調,兩者均已與中國當局合作追蹤和可能凍結被盜資金。
評論
這次事件凸顯了去中心化金融(DeFi)領域的安全漏洞,尤其是在流動性管理方面。隨著加密貨幣市場的迅速發展,平台的安全性和透明度變得愈加重要。Odin.fun 的事件不僅影響了其用戶的信任,也可能對整個行業造成影響,因為這類攻擊可能會引發更廣泛的監管關注。
此外,這次事件提醒投資者在參與任何 DeFi 平台時,必須謹慎評估其安全性和風險。隨著市場的成熟,對於安全審計和風險管理的需求將變得更加迫切。未來,如何平衡創新與安全將是加密貨幣行業的一大挑戰。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。