跳到主要内容

DeFi 2026 年第一季度攻击报告:随着攻击者从智能合约转向私钥和云基础设施,1.69 亿美元被盗

· 阅读需 8 分钟
Dora Noda
Software Engineer

根据 DefiLlama 最新的攻击数据库,DeFi 协议在 2026 年第一季度的 34 次独立漏洞利用中损失了 1.69 亿美元。这一数字较 2025 年第一季度惊人的 15.8 亿美元同比下降了 89% —— 但这种表面上的改善掩盖了一个更令人不安的故事。本季度窃取资金最多的攻击者甚至从未触碰过一行智能合约代码。

季度数据概览

在 2026 年 1 月 1 日至 3 月 31 日期间,DefiLlama 记录了 34 起不同的 DeFi 协议漏洞利用事件,被盗资产总计约 1.69 亿美元。1 月份占据了最大份额,主要受 1 月 31 日 Step Finance 金库被破获导致的 4000 万美元损失驱动。2 月份出现了一系列中型事件,包括 Blend Protocol 在 Stellar 上的 1000 万美元预言机操纵,以及 800 万美元的 IoTeX 桥接资产被盗。根据 PeckShield 的数据,3 月份以 3 月 21 日 Resolv Labs 的 2300 万美元漏洞利用告终,全月所有协议的总损失约为 5200 万美元。

这些针对 DeFi 的具体数据处于更广泛的 2026 年第一季度加密安全格局中,如果计入中心化交易所、钓鱼攻击和基础设施攻击,Cryip 估计总损失超过 4.5 亿美元。而且本季度刚结束,Drift Protocol 在 4 月 1 日发生的 2.85 亿美元漏洞利用就粉碎了任何安全状况正在改善的错觉。

智能合约不再是最薄弱的环节

2026 年第一季度的典型模式非常明确:最昂贵的攻击完全绕过了智能合约。

Step Finance(4000 万美元,1 月 31 日) —— 攻击者攻破了管理层设备,提取了金库钱包的私钥,随后从质押头寸中提取了 261,932 SOL 以及其他金库资产。链上取证显示,这是一场经过数天精心策划的行动。该协议通过 Token22 标准的安全特性和迅速的协议层干预追回了约 470 万美元 —— 不到被盗金额的 12%。

Resolv Labs(2300 万美元,3 月 21 日) —— 攻击者入侵了 Resolv 的 AWS 密钥管理服务(KMS)环境,获得了协议特权签名密钥的控制权。他们用 10 万至 20 万美元的 USDC 资助了两次兑换请求,然后使用泄露的 SERVICE_ROLE 密钥授权铸造了 8000 万个无背书的 USR 稳定币。该代币的美元脱锚至 0.20 美元,随后部分回升至 0.56 美元。根本原因在于其架构过度信任单个云托管密钥,且没有链上铸造上限。

IoTeX Bridge(800 万美元,2 月) —— 跨链桥基础设施中的私钥泄露和访问控制失败导致了资金流失 —— 这种反复出现的模式继续威胁着跨链流动性。

私钥泄露和访问控制失败合计占第一季度损失的 7000 万美元以上(超过总额的 40%),而这些攻击都没有利用任何智能合约漏洞。

预言机操纵:持久的系统性风险

虽然私钥攻击占据了头条,但预言机操纵仍然是攻击者工具箱中可靠的武器。第一季度,Aave V3、Venus Protocol、Moonwell、Blend Protocol 和 Valinity 都遭到了与预言机相关的攻击。依赖于流动性薄弱的资金池或安全保护较差的外部数据源的价格喂送,仍然是借贷原语中的系统性弱点。

4 月 1 日发生的 Drift Protocol 漏洞利用展示了这一技术的最尖端应用。攻击者创建了一个名为“CarbonVote Token”(CVT)的虚假代币,在 Raydium 上注入了 500 美元的流动性池,并在数周内通过刷量交易将人工价格维持在 1 美元附近。一旦操纵的价格被预言机接受,攻击者利用泄露的管理密钥将 CVT 列入 Drift 列表,提高了提取限额,以操纵的价格抵押了数亿个 CVT,并在不到 20 分钟内从近 20 个金库中提取了 2.85 亿美元。

TRM Labs 将准备阶段追溯到 3 月 11 日,当时 10 ETH 从 Tornado Cash 被提取,并于平壤时间 09:00 左右开始移动。追踪指向朝鲜政府资助的黑客 —— 即 2025 年 2 月 Bybit 交易所 14 亿美元攻击案背后的 Lazarus Group。

Lazarus Group 的阴影

朝鲜的 Lazarus Group 继续在加密安全领域笼罩着长久的阴影。在 Bybit 实施了历史上最大的加密货币劫案(通过被攻破的开发人员机器向 Safe{Wallet} UI 注入恶意 JavaScript)之后,该组织似乎为 DeFi 目标改进了手段。

Drift Protocol 攻击将多个向量(创建虚假代币、预言机操纵、管理密钥泄露)整合到一次协调行动中。Chainalysis 报告称,2025 年加密货币盗窃总额达到 34 亿美元,其中 Lazarus Group 占据了很大一部分。2026 年的模式表明,该组织正越来越多地针对那些在密钥管理中存在单点故障的 DeFi 协议,这些协议的攻击面已可与中心化交易所相比。

从代码审计到基础设施审计

第一季度的数据迫使行业反思其安全思维。智能合约审计 —— 关键合约的费用可能高达 15 万美元,形式验证费用则超过 20 万美元 —— 虽然依然必要,但已日益显得力不从心。

2026 年的现代安全评估已扩展到包括代码审查、静态分析、不变性测试、经济攻击建模、预言机压力测试、密钥管理审查、治理配置审计、跨链信任边界分析、运行时监控和事件响应计划。自动化审计可以捕捉到约 70%–80% 的底层缺陷,但第一季度最具毁灭性的攻击利用的是中间地带 —— 被攻破的开发设备、配置错误的云 IAM 策略,以及架构上对单个签名密钥的过度依赖。

新兴的安全等级制度清晰可见:

  • 智能合约漏洞随着工具(形式验证、模糊测试、多次独立审计)的改进而变得越来越少
  • 预言机操纵在薄弱的流动性池为借贷协议提供价格数据的地方依然存在
  • 私钥和基础设施攻击是增长最快的向量,利用了任何代码审计都无法修复的人员和操作层面的漏洞
  • 社会工程学按美元价值计算,仍然是损失最惨重的攻击类别

协议现在应该做什么

从链上到链下攻击向量的转变,要求防御态势也进行相应的转变。

密钥管理:将金库密钥存储在用于日常高管操作的设备上代表着不可接受的风险。物理隔离的硬件钱包、具有地理分布的多重签名方案,以及针对大额变动的延时交易,不再是可选的最佳实践 —— 它们是基准要求。

云基础设施:任何在云 KMS 环境中存储签名密钥的协议都必须假设这些环境是攻击目标。应将深度防御策略(包括硬件安全模块、IAM 策略强化以及密钥使用模式的异常检测)作为标准配置。

链上护栏:Resolv 漏洞利用之所以成功,部分原因是智能合约没有设置最高铸造上限 —— 它只验证是否存在有效签名。对关键操作(铸造、提现、管理员更改)进行程序化限制,即使在密钥泄露时也能提供安全网。

预言机韧性:协议应要求最低流动性阈值、多个独立的价格来源和时间加权平均价格(TWAP),以抵御对新上线或交易薄弱资产的操纵。

展望未来:2026 年第二季度及以后

DeFi 攻击损失同比下降 89% 看起来令人鼓舞,直到你考虑到 2025 年 Bybit 的极端数据扭曲。剔除 14 亿美元的 Bybit 攻击,2025 年第一季度 DeFi 损失约为 1.8 亿美元 —— 这使得 2026 年第一季度的 1.69 亿美元实际上是持平的,而非大幅改善。

随着 Drift Protocol 的 2.85 亿美元漏洞利用已经在 4 月的第一天拉开序幕,第二季度的开局非常严峻。安全专家预计 2026 年将出现更先进的技术:凭证窃取、社会工程学、AI 辅助侦察以及日益复杂的基础设施攻击。

DeFi 行业在很大程度上已经解决了明显的智能合约漏洞问题。它尚未解决的问题 —— 也是 2026 年第一季度让人无法忽视的问题 —— 是最危险的攻击者不再试图胜过你的代码,他们正试图窃取你的密钥。

BlockEden.xyz 提供具有内置安全监控和基础设施硬化的企业级区块链 API 服务。对于需要构建具有韧性的节点基础设施的 DeFi 协议团队,请探索我们的 API 市场,在坚实的基础上构建未来。