在遭遇攻击、约 5,402.4 枚 ETH 资产被盗后的数日里,VerusCoin 与 Ethereum 之间的跨链桥并没有迎来传统意义上的“血本无归”结局。2026 年 5 月 22 日,据链上公开信息与 PeckShield 披露,攻击者从其控制的地址向 Verus 相关地址 0xF9AB28cB7b72B518e6a351FbdaBe69362cBC1A74 回转了 4,052.4 枚 ETH,约占被盗总额的 75%,按当时价格估算约合 850 万美元;而剩余约 1,350 枚 ETH、约合 280 万美元则被攻击者保留下来,多家报道直接把这 25% 称作“白帽赏金”。这种极为罕见的“七成打回、三成自留”的比例设计,让一场典型的跨链桥攻击,被硬生生拧成了一次带有“链上和解”色彩的事件,而接下来真正值得追问的,是这种以返还大部分资金换取事实豁免的做法,会如何改变跨链桥安全博弈与所谓白帽行为的边界认知。
跨链桥被攻破到资金追回的转折
在时间线往前拨回去,故事的起点仍然是一场再普通不过的跨链桥事故。2026 年 5 月 22 日前数日,连接 VerusCoin 与 Ethereum 的 VerusCoin <-> Ethereum Bridge 被攻击者找到漏洞,桥上资产被迅速转移走,按 ETH 计价约合 5,402.4 枚 ETH 被抽空。对熟悉这个赛道的人来说,这一幕并不陌生:过去的多起桥攻击里,往往是合约被掏空、项目方紧急关桥、受损用户长期等待,而“被盗资产”这个数字一旦写进公告,就很难再在链上被完整抹去。
但 Verus 这一次的发展轨迹明显偏离了“资金失踪”的常规剧本。攻击发生后不久,安全机构开始在链上追踪相关地址,其中 PeckShield 基于监测率先识别并披露异常交易,事件在几天内迅速发酵,直到 5 月 22 日这一天,转折点出现在一笔回流交易上——攻击者从其控制的钱包向 Verus 相关地址 0xF9AB28cB7b72B518e6a351FbdaBe69362cBC1A74 转入 4,052.4 枚 ETH。与那些久久等不到任何补偿的受害桥不同,这笔约占被盗金额 75% 的返还,让外界第一次意识到,这已经不再是单向劫掠,而是在链上逐步走向“谈条件、求和解”的过程,而这种转折也为之后 75% 资金被正式打回埋下了决定性的伏笔。
4,052 枚 ETH 链上打回和解
2026 年 5 月 22 日,一笔来自攻击者控制地址、流向 Verus 相关地址 0xF9AB28cB7b72B518e6a351FbdaBe69362cBC1A74 的转账被链上安全机构捕捉到:4,052.4 枚 ETH 原路打回,按事件披露时价格约合 850 万美元。据 AiCoin 数据显示,这笔金额对应此前约 5,402.4 枚 ETH 被盗总规模的约 75%。PeckShield 随即基于链上监测率先对这笔“回款”发出预警,多家媒体跟进报道,攻击从单向盗取,转变为所有人都能在浏览器上实时旁观的一场公开“返还”。
更具话题性的是那剩下的约 1,350 枚 ETH——约 25%、约合 280 万美元,并没有随之转出,而是被多家公开报道和社交媒体用户直接称作“白帽赏金”或 white-hat bounty。在数字上,这场事件因此被切割成了一个清晰的 75% 归还 + 25% 赏金的结构:4,052.4 枚 ETH 回到项目方地址,1,350 枚 ETH 留在攻击者一侧,不见律师函、不见仲裁庭,只有几笔写入以太坊账本的交易作为默认的和解凭证,这也让 Verus 跨链桥这起攻击更像是一场完全在链上完成利益分配的安全事故。
白帽赏金与黑灰地带的边界
传统意义上的白帽漏洞赏金,有一个相对清晰的流程:研究者在不造成实际用户损失的前提下,先向项目方负责任披露漏洞,再依据事先公开的赏金条款领取报酬。本次 Verus 跨链桥事件的路径则几乎反过来:攻击者先利用漏洞转走约 5,402.4 枚 ETH,随后再向 Verus 相关地址 0xF9AB28cB7b72B518e6a351FbdaBe69362cBC1A74 归还 4,052.4 枚 ETH,自留约 1,350 枚 ETH。当前公开信息中尚未有权威来源确认 Verus 在攻击发生前就此次事件发布过明确的赏金规则,但多家中英文报道已直接将这 25% 保留部分称为“白帽赏金”,攻击者的身份也在“黑客”“白帽”之间被重新命名,整个过程天然处在白帽与黑客之间的灰色地带。
对 Verus 和受影响用户而言,接受 75% 资金回流,事实上是在“道义上的零容忍”和“现实中的最大止损”之间做出选择;而一旦这笔 1,350 枚 ETH 被市场普遍默认为“赏金”,就等于在链上完成了一份事后签署的赏金协议。行业过去也不乏攻击者在舆论压力和链上追踪下选择归还大部分资金、最终被部分声音视作白帽的案例,这类先用漏洞“锁定筹码”、再以归还换取豁免和赏金的模式,客观上可能给未来的攻击者提供一种新的收益预期:只要肯退回大头,就有机会在灰区完成“洗白”。对项目方而言,这既是短期内提高资金回收率的务实选项,也是一种潜在的道德风险放大器,Verus 跨链桥这次以 75% 归还、25% 自留达成链上和解的先例,很可能会被后续安全事件中的各方拿来当作谈判锚点,从而改变整个行业对“白帽赏金”边界的认知。
链上透明如何逼近“合作结局”
在传统金融里,拿着钱消失曾经是攻击者的默认剧本;而在 Verus 跨链桥事件里,这一剧本从一开始就被公开账本改写。跨链桥合约与攻击者地址都暴露在公开区块链上,每一次转出、拆分、辗转,都会留下永久记录。攻击发生后,安全机构基于链上监测迅速锁定涉案地址,追踪到按 ETH 计价约 5,402.4 枚 ETH 的异常转移,再到 5 月 22 日攻击者向 Verus 相关地址 0xF9AB28cB7b72B518e6a351FbdaBe69362cBC1A74 归还 4,052.4 枚 ETH 的关键交易,PeckShield 等机构先后对这些路径进行标注并向公众披露。对攻击者而言,这意味着无论资金如何绕行,都会被贴上“脏币”标签,未来一旦尝试通过交易所、协议或其他链上服务退出,都可能触发风控、列入黑名单,从而把继续持有或变现全部被盗资产的成本不断抬高。
在这样的结构下,资金路径和地址标签本身就成了谈判桌上的筹码:项目方可以用“你的一举一动都被看见”“这些地址随时可能被更大范围封堵”来压价,同时在舆论与合规压力之间,为“退回大部分、保留小部分”的灰色和解留出空间。本案中,攻击者在持续的公开监测和报道之下,选择归还约 75% 的 ETH,只保留约 25% 的份额,被多家报道描述为“white-hat bounty”,正是对这套博弈逻辑的一次实践。对跨链桥设计者而言,这提出了一个更残酷但更现实的风控命题:在做最坏情况预案时,不能只考虑技术上的暂停合约、升级修复,还必须预先想清楚一旦进入“链上谈判局”——从监测与披露策略,到是否接受部分资金折损换取快速止血,再到内部如何授权这类决策——整个团队愿意、也有能力走到哪一步,只有把这块空间事先纳入威胁建模,才算真正面对了跨链桥作为高风险基础设施的完整风险轮廓。
Verus 之后的跨链桥白帽化
在 Verus 跨链桥事件中,攻击者先窃取约 5,402.4 枚 ETH,再在 5 月 22 日通过向 0xF9AB28cB7b72B518e6a351FbdaBe69362cBC1A74 打回 4,052.4 枚 ETH,把自己保留的约 1,350 枚 ETH 包装成“白帽赏金”,等于在链上用“75% 归还 + 25% 赏金”的比例,完成了一次没有法院、也没有强制执法介入痕迹的部分和解,这为跨链桥这一安全重灾区提供了一个“黑帽白帽化”的现实模板。对之后的跨链桥和 DeFi 项目来说,更可行的策略不是事后被动进入这种临时谈判,而是在正常运营期就明确:漏洞赏金上限是多少,紧急情况下谁有权在什么条件下认可“白帽赏金”,用户资产缺口如何按既定路径补偿,从而尽量把博弈空间前置成公开的安全预算和规则,而不是事后由攻击者主导定价。接下来值得观察的,就是未来攻击者会否在 Verus 的 25% 之上继续抬价,尝试把“白帽赏金”推向更高比例,以及项目方与潜在监管者会如何对待这种以链上交易达成的灰色和解,这些变量将决定 Verus 模式究竟会沉淀为可复制的安全治理工具,还是被证明只是一次高压之下的偶发妥协。
加入我们的社区,一起来讨论,一起变得更强吧!
链上电报(Telegram)社群:https://t.me/AiCoinWhaleData
链上社区:https://www.aicoin.com/link/chat?cid=10000322
AiCoin链上推特:https://x.com/aicoinwhaledata
AiCoin专属Hyperliquid福利:https://app.hyperliquid.xyz/join/AICOIN88
AiCoin专属Aster福利:https://www.asterdex.com/zh-CN/referral/9C50e2
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。



