Back to Blog

Web3安全事件周报 | 2026年3月23日 – 3月29日

April 2, 2026
20 min read

在过去一周(2026/03/23 - 2026/03/29)内,BlockSec 检测并分析了八起攻击事件,总估计损失约为 153 万美元。下表总结了这些事件,详细分析请参阅后续章节。

日期 事件 类型 估计损失
2026/03/23 未知事件 1 整形溢出 ~$97K
2026/03/23 未知事件 2 重入攻击 ~$11K
2026/03/23 Cyrus Finance 事件 业务逻辑缺陷 ~$512K
2026/03/23 BCE Token 事件 代币设计缺陷 ~$679K
2026/03/25 未知事件 3 记账错误 ~$1.2K
2026/03/25 MYX 事件 业务逻辑缺陷 ~$3.6K
2026/03/26 未知事件 4 代币设计缺陷 ~$133.5K
2026/03/27 EST Token 事件 代币设计缺陷 & 现价依赖 ~$92.3K

Web3 最佳安全审计师

在上线前验证设计、代码和业务逻辑

---

未知事件 1

摘要

2026 年 3 月 23 日,以太坊上一个未经验证的合约因其分发逻辑中的整形溢出漏洞被攻击,估计损失约 97,000 美元。该合约的 0x317de4f6() 函数在计算用户代币总额时未进行溢出保护,导致攻击者通过 claim() 函数,仅支付 1 wei 的 USDT 就能触发回绕(wraparound)并提取合约中全部的 USDT 余额。

漏洞分析

根本原因在于合约 0xF0a105...568C970x317de4f6() 函数中的整形溢出。该函数接收一个包含账户和金额的记录数组,并通过遍历数组将所有金额累加到 totalAmount 中。由于累加过程缺乏溢出检查,攻击者可以提供精心构造的记录,使其金额回绕 uint256,从而使 totalAmount 变得任意小,而单个分配金额仍然很大。

开始使用 Phalcon Explorer

深入分析交易,明智决策

立即免费试用

攻击分析

以下分析基于交易 0x73bd1384...630b053

  • 步骤 1:攻击者从 Uniswap V4 借入了 1 wei 的 USDT 作为攻击的初始资本。

  • 步骤 2:攻击者查询了受害者合约的 USDT 余额,然后调用 0x317de4f6() 函数并传入一个精心构造的数组。其中一个金额被设置为接近 uint256 的上限,另一个金额设置为受害者合约的 USDT 余额。它们的总和溢出至 1,使得攻击者仅需支付 1 wei USDT 即可记录等于受害者全部 USDT 余额的分配。

  • 步骤 3:攻击者调用 claim() 函数,从受害者合约中提取了 97,812e6 USDT

  • 步骤 4:攻击者偿还了从 Uniswap V4 借入的 1 wei USDT,并将剩余的 USDT 兑换成 WETH,完成了这次攻击。

结论

此事件凸显了在 Solidity 0.8.0 版本之前的版本中使用未经验证的算术运算的风险。所有关键的财务计算都应明确使用防溢出算术(例如 SafeMath 或 Solidity >=0.8.x)来防止回绕问题。


未知事件 2

摘要

2026 年 3 月 23 日,以太坊上一个未经验证的合约因重入漏洞被攻击,估计损失约 11,000 美元。该合约的 0xbe16634e() 函数在结算前更新了与流动性相关的记账,并在没有任何重入保护的情况下调用了外部回调。通过在前一次调用结算之前反复重入该函数,攻击者虚增了其记录的流动性,随后提取了比实际存入更多的 USDCWETH

漏洞分析

根本原因在于合约 0x39Ed37...9C6b080xbe16634e() 函数中的重入问题。该函数在结算前更新了用户流动性和 tick 储备等与流动性相关的状态,并通过 msg.sender.call() 调用外部回调,而没有任何重入保护。由于余额检查是基于每次调用的,攻击者可以递归地重入该函数并虚增内部流动性记账,而最深层调用中的单次代币转账足以满足嵌套执行流程。

攻击分析

以下分析基于交易 0x1382e898...fad993

  • 步骤 1:攻击者从 Uniswap V4 借入了 100e8 USDC 和 10e18 WETH 作为攻击的初始资本。

  • 步骤 2:攻击者调用 0xbe16634e() 添加流动性。在执行过程中,受害者合约调用了攻击者的 0x7c65be42() 函数,该函数在上次调用结算前重入了 0xbe16634e()

  • 步骤 3:通过多次重复此重入流程,攻击者不断增加其记录的流动性。在最深层调用中,攻击者仅转移一次所需的代币,这足以满足嵌套的余额检查。

  • 步骤 4:在虚增记录的流动性后,攻击者检查了池状态,并将额外资金存入池中,以确保池中持有足够的 USDCWETH 来支付即将进行的提款。

  • 步骤 5:攻击者再次调用 0xbe16634e() 移除流动性,并根据虚增的记账从池中提取了 USDCWETH

  • 步骤 6:攻击者偿还了 Uniswap V4,将剩余的 USDC 兑换成 WETH,完成了这次攻击。

结论

此事件表明了在结算前更新流动性记账并调用未受保护的外部回调的危险性。为防止类似攻击,协议应严格遵循“检查-效应-交互”模式,并使用重入保护措施来保护外部回调。


Cyrus Finance 事件

摘要

2026 年 3 月 23 日,BNB Chain 上的收益耕作协议 Cyrus Finance 因存在缺陷的流动性移除公式而遭到攻击,估计损失约 512,000 美元。该公式依赖于池当前的现价。该协议使用 CYRP NFT 头寸来代表其在 PancakeSwap V3 流动性中的比例份额,但从用户份额转换为底层流动性时会读取 slot0(),而 slot0() 在同一笔交易中是可操纵的。攻击者通过闪电贷资助的交易操纵价格,虚增了其 NFT 头寸的流动性价值,并提取了超过其公平份额的金额。

背景

Cyrus Finance 是 BNB Chain 上的一个收益耕作协议,管理 PancakeSwap V3 池中的流动性头寸。用户存入 USDT 以换取 CYRP NFT 头寸,这些头寸代表他们在协议在多个 PancakeSwap V3 头寸中的份额。用户可以通过 exit() 函数提取其本金及奖励。

漏洞分析

漏洞存在于 CyrusTreasury (0xb042Ea...0aE10b) 中的 withdrawUSDTFromAny() 函数。处理提款时,该函数会从 PancakeSwap V3 池的 slot0()(即当前现价)获取 sqrtPriceX96,并将其传入 getAmountsForLiquidity() 以估算协议的总头寸流动性当前代表多少 amount0 / amount1

然后,它基于这个基于现价的估值计算出 availableUSDT,并使用以下公式确定提款请求所需的流动性:

liquidityToUse=liquidityremaining/availableUSDTliquidityToUse = liquidity \cdot remaining / availableUSDT

换句话说,该合约并不直接赎回固定的所有权份额。相反,它首先估算头寸的当前 USDT 等值价值(使用实时池价格),然后将请求的 USDT 金额转换回与其成比例的流动性金额。

这是不安全的,因为 slot0() 在同一笔交易中是可操纵的。通过临时移动池价格,攻击者可以扭曲 availableUSDT,这直接影响到计算出的 liquidityToUse

攻击分析

以下分析基于交易 0x85ac5d15...46d452

  • 步骤 1:攻击者从 PancakeSwap V3 池发起闪电贷,借入约 1,798 ETH

  • 步骤 2:攻击者在协议维持流动性的目标池中执行了一笔大型 ETHUSDT 的交易,故意改变了池价格和当前 tick。同时,攻击者通过 safeTransferFrom() 将 CYRP NFT 头寸 #15505 从 0x01737d...6ffa3 转移到攻击合约。

  • 步骤 3:攻击者在 CyrusTreasury 上调用 exit(15505)。执行过程中,withdrawUSDTFromAny() 读取了 PancakeSwap V3 池的 slot0(),并根据被操纵的现价计算出 availableUSDT。由于 tick 被扭曲,协议高估了与 NFT 份额相对应的流动性价值。随后,它调用 decreaseLiquidity()collect(),释放了超过 Cyrus 头寸公平价值的额外 USDT

  • 步骤 4:攻击者恢复了池状态,偿还了闪电贷,并将剩余的利润(约 512,000 美元)转移到 EOA 0xf96EB1...3b63b

结论

缓解措施应在将流动性转换为可提取的 USDT 之前,用抗操纵的定价(足够观察窗口的 TWAP,或 Chainlink 等外部预言机)替换现价 slot0() 定价。


BCE Token 事件

摘要

2026 年 3 月 23 日,BNB Chain 上的 PancakeSwap BCE-USDT 池因 BCE 代币的有缺陷销毁机制被攻击,估计损失约 679,000 美元。攻击者部署了两个恶意合约来绕过 BCE 的买入/卖出限制,并触发了针对流动性池储备的代币销毁,操纵了池的价格并耗尽了其 USDT

漏洞分析

漏洞源于 BCE 代币 (0xcdb189...999999) 的缺陷销毁机制。核心问题在于,用户影响的状态变量 scheduledDestruction 被用于直接从 PancakeSwap 对手方地址销毁代币,而不是从用户自己的余额中销毁。在卖出操作期间,合约会根据交易量和当前池储备,在 scheduledDestruction 中累积销毁金额。这个值不会从卖方扣除。相反,它后来通过一个单独的代码路径执行,该路径销毁对分手中的代币并调用 sync()

由于攻击者控制交易量并可以操纵池储备,他们可以设置 scheduledDestruction 为任意值,并触发销毁以压缩交易对手方的 BCE 储备,从而有利于他们的方向扭曲池价格。

攻击分析

以下分析基于交易 0x85ac5d15...46d452

  • 步骤 1:攻击者通过多次闪电贷和借贷池,调用恶意合约 (MC1) 借入了 1.235 亿 USDT

  • 步骤 2:攻击者部署了第二个恶意合约 (MC2),并将所有借入的 USDT 转入 MC2。

  • 步骤 3:攻击者(通过 MC2)在 BCE-USDT 池中将 2.222 百万 USDT 兑换成 5.529 百万 BCE

  • 步骤 4:攻击者将 5.529 百万 BCE 从 MC2 转账至 MC1(通过 MC1.drain());由于销毁机制,MC1 接收了 2.764 百万 BCE

  • 步骤 5:攻击者(通过 MC1)将 2.488 百万 BCE 兑换成 1.368 百万 USDT,根据池储备和交易金额将 scheduledDestruction 变量更新为约 174K。该变量稍后将用作销毁金额。

  • 步骤 6:攻击者(通过 MC2)将 34.9 百万 USDT 兑换成 3.484 百万 BCE,进一步将 BCE 储备压缩至约 174K。

  • 步骤 7:攻击者将 3.484 百万 BCE 和剩余的 USDT 从 MC2 转入 MC1。由于 scheduledDestruction 大于 0(即约 174K),BCE 的转账触发了销毁,将 BCE 储备压缩至约 10,000。

  • 步骤 8:攻击者以操纵后的价格将剩余的 BCE 兑换成 USDT

  • 步骤 9:攻击者偿还了所有贷款,净赚约 679,000 美元。

结论

此事件是由代币经济逻辑中的根本性缺陷造成的,即用户影响的状态变量被用于修改流动性池的余额,而不是用户自己的余额。合约默认认为交易活动产生的销毁将反映用户的成本,但实际上,它允许攻击者构造一个延迟销毁,该销毁针对 LP 储备进行结算。因此,攻击者可以用有限的资金暴露来操纵池深度和定价,从流动性提供者那里提取价值。


未知事件 3

摘要

2026 年 3 月 25 日,BNB Chain 上的一个未经验证的质押合约因多种质押模式之间记账不一致而被攻击,估计损失约 1,200 美元。该合约在 stake2()/withdraw2()stake3()/withdraw3() 之间共享同一个头寸变量,尽管这些函数处理的是不同的代币篮子和比例。攻击者通过较轻的 stake2() 模式存入,并通过较重的 withdraw3() 模式赎回,反复提取了过多的代币。

背景

这是一个具有多种质押和提款模式的质押合约。标准的 stake()withdraw() 路径是完整质押模式,它处理 PangolinBzztBzzone 的代币篮子以及奖励记账逻辑。stake3()withdraw3() 路径使用相同的三个代币篮子和相同的存入/提款比例,但跳过了额外的奖励记账流程。相比之下,stake2()withdraw2() 路径是一种较轻的模式,仅处理 PangolinBzzt,因此使用了与另外两种模式不同的代币组合和比例。

漏洞分析

根本原因在于合约 0x29d36c...774137 中的记账不一致。尽管 stake2()/withdraw2()stake3()/withdraw3() 处理的代币篮子不同,但它们都更新了相同的变量 _exit[msg.sender]_totalSupply。因此,通过较轻的 stake2() 模式创建的头寸可以通过较重的 withdraw3() 模式进行赎回。

实际上,stake2(amount) 只提取了 amountPangolinamountBzzt,但 withdraw3(amount) 返回了 amountPangolin10 * amountBzzt10 * amountBzzone。这意味着通过 stake2() 存入 20e18 Pangolin 和 20e18 Bzzt 创建了一个 _exit 余额,该余额之后可以通过 withdraw3() 赎回 20e18 Pangolin、200e18 Bzzt 和 200e18 Bzzone。通过重复这种不匹配,攻击者持续地从合约中提取了过多的代币。

攻击分析

以下分析基于交易 0x7fcd5882...323f8d

  • 步骤 1:攻击者部署了一个合约(地址为 0x9bce07d8bbe4f19dfe465710ff9612878bfe3302),为其充值了 0.05 BNB,将资金封装成 WBNB,然后兑换成正好 20e18 Pangolin、20e18 Bzzt 和 200e18 Bzzone,并授权了质押合约使用这些获得的代币。

  • 步骤 2:攻击者调用 stake2() 函数,输入值为 20e18,将 20e18 Pangolin 和 20e18 Bzzt 转入质押合约,并将攻击者的共享 _exit 余额增加了 20e18。

  • 步骤 3:攻击者随后调用 withdraw3() 函数,输入值为 20e18。由于 withdraw3() 只检查了共享的 _exit 余额,合约退还了 20e18 Pangolin、200e18 Bzzt 和 200e18 Bzzone,即使该头寸是通过 stake2() 创建的。

  • 步骤 4:攻击者在同一笔交易中多次重复了 stake2() -> withdraw3() 的循环。在每一轮中,返回的 Pangolin 和一小部分返回的 Bzzt 被用于下一次 stake2() 调用,而 Bzzone 被送回质押合约,以便后续的 withdraw3() 调用能够继续成功。通过这个循环,攻击者将其 Bzzt 余额从 20e18 增加到 16,400e18。

  • 步骤 5:攻击者将获得的代币兑换回 WBNB,解封装资金为 BNB,并将约 2.007e18 BNB 转回给攻击者的 EOA,完成了这次攻击。

结论

为防止类似攻击,质押合约应隔离每种模式的记账,并确保每个提款路径都与相应的存款路径具有完全相同的资产构成和比例。


MYX 事件

摘要

2026 年 3 月 25 日,以太坊上的 MYX Network 的 sMYX 合约遭到攻击,导致池中约 667 万 MYX 代币被提取(利润约 3,600 美元)。根本原因在于 sMYX 合约中转账函数的供应记账与股息分发逻辑之间存在缺陷交互。通过在受控账户之间反复转账 sMYX,攻击者虚增了每股利润变量,伪造了无备付的股息,并提取了比最初存入更多的 MYX

背景

sMYX 合约 (0x404328...d27F66) 遵循股息分发代币模型。用户通过 buy 函数存入 MYX 代币,并收到代表其份额的 sMYX 份额。股息通过存储在 stor_11 中的全局累加器(每股利润)进行跟踪。每个用户的可领取股息计算为其累积利润的比例份额与已记录的支付基线之间的差额。该模型在概念上类似于早期的反思式代币,其中传入的价值会重新分配给现有持有者。

漏洞分析

漏洞源于供应记账与股息分发逻辑之间存在缺陷的交互。转账函数通过增加基于转账金额除以当前总供应量的全局每股利润变量,错误地引入了新的股息。此操作没有实际 MYX 代币流入的支持,这意味着股息实际上是根据内部记账产生的,而不是真实的经济活动。同时,由于减法辅助函数的反向语义,该函数减少了记录的总供应量,尽管没有实际代币被销毁。

结果是,每次后续转账都会导致每股利润值的增加,因为相同的转账金额除以一个越来越小的总供应量。

攻击分析

以下分析基于交易 0x843c9ea7...a55b90

  • 步骤 1:攻击者通过闪电贷引导资金,并将其转换为 MYX,然后存入 sMYX 合约以获得股息系统中占主导地位的份额,确保对未来大部分奖励分配的控制。

  • 步骤 2:攻击者将其头寸分散到两个受控合约中,并启动了一个协调循环,在股息实现和状态操纵之间交替进行,从而能够反复遍历脆弱的记账路径。

  • 步骤 3:通过在受控账户之间反复转账,攻击者人为地虚增了协议的每股利润变量,同时减少了记录的总供应量,创造了无备付的股息并放大了其分配率。

  • 步骤 4:在每次操纵循环后持续提款,攻击者提取了这些伪造奖励的大部分,实际上从协议中耗尽了 MYX 储备,而没有引入新资金。

  • 步骤 5:攻击者退出了所有头寸,将提取的 MYX 兑换回 WETH,偿还了闪电贷,并保留了剩余的余额作为利润。

结论

此事件不仅是庞氏经济设计的后果,更是股息记账实现中的关键缺陷。为缓解此类漏洞,转账操作不得影响总供应量或触发股息分发,并且每股利润更新仅应在引入真实资产时发生。


未知事件 4

摘要

2026 年 3 月 26 日,一个带有推荐奖励的 TUR 质押合约因使用 AMM 现价计算存款价值而被攻击,估计损失约 133,500 美元。这些现价在单笔交易中是可操纵的。攻击者使用闪电贷抬高了 TUR 的价格,在价格虚高期间进行了质押,并通过受自身控制的推荐人账户提取了超额的 TUR 奖励。

背景

Stake 合约 (0x03D809...415Abe) 是一个带有推荐奖励的 TUR 质押合约。用户首先通过 bind() 绑定上线,然后调用 stake(),该函数会销毁质押的 TUR(发送至 0xdead)并向用户发放内部 power,该权重决定了用户之后可以申领多少 TUR 奖励。

power 的分配不是固定比例的。相反,getPowerAmount() 通过连接两个实时 AMM 价格:TUR/NOBELNOBEL/USDT(均从当前交易对储备中读取),将存入的 TUR 转换为以 USDT 计价的价值。该合约还通过 _distributeRefPower() 向第一级和第二级推荐人提供额外奖励。

漏洞分析

根本原因在于 Stake 合约中对现价的依赖性是可操纵的。每次存入时,stake() 函数计算 uValue = getPowerAmount(amount),将其转换为 _power = _uValue * 100,更新质押者的记账,然后调用 _distributeRefPower() 向上级推荐人传播额外的 power。

具体来说,uValue 的计算方式如下:

uValue=getPowerAmount(amount)uValue = getPowerAmount(amount)

其中 getPowerAmount() 的作用实际上是:

amount×TUR/NOBEL 现价×NOBEL/USDT 现价amount \times \text{TUR/NOBEL 现价} \times \text{NOBEL/USDT 现价}

该实现通过 getReserves() 直接从当前交易对储备读取这些价格,因此质押估值完全依赖于同一笔交易中的现价,而不是抗操纵的预言机或 TWAP。

这使得攻击者能够暂时抬高 TUR 的链上估值,在被操纵的窗口期内进行质押,并获得夸大的 uValuepower。推荐逻辑放大了损害:_distributeRefPower() 分配给第一推荐人 20% 的质押者 power,给第二推荐人 5%,但这些额外的分配并未相应更新这些推荐人的 rewardDebt。结果是,由攻击者控制的推荐人账户可以立即从 Stake 合约中提取不成比例的 TUR 奖励。

攻击分析

以下分析基于交易 0x96c9ce3c...81e348

  • 步骤 1:攻击者通过 ListaDAO 的 Moolah 合约借入了 1,900,000e18 USDT 作为闪电贷资本。

  • 步骤 2:攻击者利用借入的资本操纵了 NOBEL-USDTTUR-NOBEL 池,暂时大幅抬高了 TUR 的现价估值。

  • 步骤 3:在被操纵的窗口期内,攻击者将 7,770,707e18 TUR 质押到 Stake 合约中。该交易发出一个 StakeEvent,显示一个虚高的 uValue 为 8,283,864e18,对应的 power 为 828,386,488e18。

  • 步骤 4:由于攻击者事先安排了受其控制的推荐人账户,_distributeRefPower() 根据被操纵的质押分配了额外的奖励 power 给他们。第一和第二推荐人获得了预期的 20% 和 5% 的推荐分配。

  • 步骤 5:随后,被抬高的推荐人账户从 Stake 合约中提取了 TUR 奖励。在同一笔交易中,Stake0xFd11...AcEaB 转移了 15,238,941e18 TUR,向 0x9007...E550B 转移了 3,809,924e18 TUR;这两个地址立即将相同的金额转给了攻击者。4:1 的支付比例与合约的 20% 对 5% 的推荐 power 分配相匹配。

  • 步骤 6:交易还显示了从 Stake 到基金钱包 0xb302...89923 的提款费用,这与 claim() 实现向收款人发送奖励前收取 3% TUR 费用的逻辑一致。

  • 步骤 7:提取了放大的 TUR 奖励后,攻击者将收益兑换回 USDT,偿还了 1,900,000 USDT 的闪电贷,并将 133,490e18 USDT 转给了 0xEf67...4e5898 作为利润。

结论

此事件是由 Stake 合约中可操纵的奖励估值模型造成的,而不是 TUR 代币单独的 LP 股息记账。通过将质押 power 和推荐奖励与实时 AMM 储备比例挂钩,该合约允许闪电贷资助的攻击者抬高 TUR 的现价,制造过度的奖励 power,并通过受自身控制的推荐人账户从质押合约中提取 TUR。一个更安全的设计应将现价储备定价替换为抗操纵的预言机或足够长的 TWAP,并确保任何推荐 power 的增加都伴随着一致的奖励债务记账。


EST Token 事件

摘要

2026 年 3 月 27 日,BNB Chain 上的 BNBDeposit 合约因两个问题被攻击,估计损失约 92,300 美元:BNBDeposit 中的现价依赖性以及 EST 代币的缺陷销毁机制。价格依赖性允许攻击者获得大量 EST,而缺陷销毁机制允许攻击者通过三明治式操纵耗尽 EST-WBNB 池。

漏洞分析

此事件的根本原因有两个方面:

  1. BNBDeposit 合约 (0xE71547...d29A61) 中的 onTokenReceived() 函数根据合约余额和 EST 的现价计算用户可领取金额,而这两个值都容易被操纵。

  2. EST 代币 (0xD4524B...498a91) 实现了一个有缺陷的销毁机制,允许攻击者通过直接将 EST 转账到 EST-WBNB 池来销毁 EST

结果是,攻击者利用了这两个漏洞执行了三明治攻击,并从 EST-WBNB 池中窃取了 WBNB

攻击分析

以下分析基于交易 0x2f1c33ea...bd1626

  • 步骤 1:攻击者通过 Moolah 借入了 250,000e18 WBNB,并解封装了 15e18 WBNBBNB 用于攻击。

  • 步骤 2:攻击者 34 次将 0.3e18 BNB 转账到 BNBDeposit(总计 10.2e18 BNB)。每次直接转账都会触发存款逻辑。在此步骤中,攻击者获得了约 9,100e18 LP 代币(在虚拟记账中)以及 2.65e18 WBNB 作为奖金。

  • 步骤 3:攻击者用 400e18 WBNB 兑换了约 822M EST,并将 BNBDeposit 设置为接收方,从而推高了 BNBDepositEST 余额和池中的 EST 价格。

  • 步骤 4:攻击者将 1e18 EST 转账给 BNBDeposit 以触发申领机制,根据放大的价格和余额获得了约 20M EST

  • 步骤 5:攻击者用 245,000e18 WBNB 兑换了约 330M EST,并将 BNBDeposit 设置为接收方。

  • 步骤 6:攻击者执行了约 150 次转账-套利操作,以持续销毁 EST-WBNB 池中的 EST

  • 步骤 7:攻击者将剩余的 EST 兑换成 245,560e18 WBNB

  • 步骤 8:攻击者偿还了闪电贷,净利润为 150 WBNB

结论

此事件是由两个问题造成的:现价依赖性和有缺陷的销毁机制。为减轻类似风险,项目必须在部署前确保可靠的价格预言机和健全的代币销毁逻辑。


开始使用 Phalcon Security

检测所有威胁,警报重要事项,并阻止攻击。

立即免费试用

关于 BlockSec

BlockSec 是一个全栈区块链安全和加密合规提供商。我们构建产品和服务,帮助客户在协议和平台的整个生命周期中进行代码审计(包括智能合约、区块链和钱包)、实时拦截攻击、分析事件、追踪非法资金,并满足 AML/CFT 义务。

BlockSec 在顶尖会议上发表了多篇区块链安全论文,报告了多个 DeFi 应用的零日攻击,阻止了多次黑客攻击挽救了超过 2000 万美元,并保护了数十亿美元的加密货币。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

FATF’s New Stablecoin Report Signals a Shift to Secondary-Market Compliance
Knowledge

FATF’s New Stablecoin Report Signals a Shift to Secondary-Market Compliance

BlockSec interprets FATF’s March 2026 report on stablecoins and unhosted wallets, explains why supervision is shifting toward secondary-market P2P activity, breaks down the report’s main recommendations and red flags, and shows how on-chain monitoring, screening, and cross-chain tracing can help issuers and VASPs respond with stronger, more effective compliance controls.