政府金库失窃:承包商黑吃4000万币

CN
3 小時前

2026年1月,隶属于美国政府查封资产体系的一处“链上金库”,被自家承包商顺手洗劫:黑客 John Daghita(网名 Lick) 借其与父亲共同控制的 CMDSS 公司之名,利用政府合同赋予的托管权限,从美国政府查封资产地址中转走超过 4,000 万美元 的加密资产,其中单笔最大约 2,490 万美元。更令市场不安的是,链上追踪显示相关地址合计与逾 9,000 万美元 被盗资金存在关联(来自单一来源)。当本应最安全的政府托管金库变成“内鬼”狩猎场,加密资产托管的根本信任被直线拉低。

从政府金库到盗币现场:CMDSS如何拿到钥匙

● 公司与人设交叠:公开信息显示,CMDSS 由 John Daghita 及其父亲 实际掌控,却摇身一变成为美国法警署的外部合作方,负责“查获加密资产”的管理与处置。这一角色意味着它被赋予了接触、整理甚至迁移被查封资产的合法权限,也让普通安全审查更容易将其视作“可信第三方”,为后续利用身份作案埋下伏笔。

● 托管流程里的隐形权限:按常规流程,美国执法机构在查封链上资产后,会将资金从涉案地址迁移至由承包商管理的托管地址,由 CMDSS 负责日常保管、集中管理和最终处置。这一迁移本身就意味着私钥或签名权限在操作链条中被“拆分外包”,只要 CMDSS 在其中握有关键签名权,技术上就拥有将资产再次转出的能力,风险从司法机关无声地转移到了外包金库。

● Bitfinex 资产成主要猎物:在这批被托管的资产中,来自 Bitfinex 黑客案 被追回与查封的代币成为重点目标。本应作为黑客事件“追回成果”的政府金库,因 CMDSS 的内部人风险,被重新包装成 Lick 的私人狩猎场——相同的钱,从黑客手里被警方抢回,又在政府外包链条上被第二次洗走,这种强烈反差也让受害方与行业情绪格外敏感。

单笔2490万转走:链上留下的巨大伤痕

● 关键大额转账路径:链上数据显示,2026年1月期间,原本标记为美国政府查封或托管相关的地址,出现多笔向新地址转出的巨额资金,其中最大的一笔约 2,490 万美元,直接从托管地址流向由 Lick 控制的地址集群。这些转账并非按司法拍卖或官方公告预期发生,而是在没有公开说明的时间点集中转出,因此在链上时间轴上呈现出极其突兀的轨迹。

● 9000万关联资金的警示:有链上分析提出,围绕这批地址的资金流向,合计与逾 9,000 万美元 被盗资金存在关联,但目前这一说法只来自 单一来源。这意味着:一方面,涉案资金可能远超已确认的 4,000 万美元;另一方面,在缺乏多方独立验证前,这个数字仍需审慎看待,不能简单等同于“全部已坐实的损失”,但足以说明问题的潜在规模。

● 异常转出为何难以“悄悄完成”:在链上透明环境下,从标记为“政府查封”或长期静置的地址中突然出现超千万美元级别转出,本身就是链上分析工具与社区监控的重点告警场景。资金进入混币、跨链或高频分拆路径后,更容易被链上情报团队标记为“可疑逃逸”,这也是为何本案相关转账短时间内就被社区和媒体捕捉,迅速从“链上异常”升级为“政府金库失窃”公共事件。

黑客炫富翻车:从匿名Lick到John Daghita

● 炫富大赛引火上身:据多方报道,事件的导火索并非传统执法侦查,而是源于黑客圈内一场“炫富大赛”。Lick 在社交媒体高调晒出自己控制的大额链上资产截图,展示交易记录与收益曲线,试图在同行面前证明实力。这种在高风险群体中常见的虚荣行为,直接把原本可以隐藏在混币与跳转背后的资金,显摆成了公开情报样本。

● 链上与社交的双向拼图:在 Lick 不断晒出交易片段的同时,链上地址的时间戳、交易对手方和资产规模被好事者与链上分析团队逐一对照。随着越来越多链上足迹与他的社交账号交叉吻合,社区逐步将这一神秘的“Lick”锁定为现实世界中的 John Daghita,其与 CMDSS 的股权与管理关系也被扒出,使得“黑客”与“政府承包商”两个身份最终重叠在同一个人身上。

● 线上炫耀与线下崩盘:身份被拼接出来后,围绕 CMDSS 的舆论急速发酵。公司官网与社交媒体账号在曝光后 迅速下线,相关页面被紧急停用,试图切断与公众的可见联系。这种突兀的“全网消失”反而强化了外界对其心虚与危机的感知,从此前的隐形承包商,一夜之间跌入聚光灯下,成为全球加密圈的反面样本。

外包金库的黑洞:监管盲区被撕开

● 事件被视作系统性风险信号:正如有媒体评论所言,“这是政府外包加密资产管理暴露出的系统性风险”。市场普遍认为,本案已经远远超出个体犯罪与单一承包商失职的范畴,而是在质疑:当政府将大规模链上资产交给第三方管理时,是不是低估了技术门槛和内部人风险,将公共信任押注在缺乏成熟监管标准的外包模式上。

● 权限与密钥管理的结构性缺口:从托管架构看,政府在与承包商合作时,如何划分私钥保管权、多重签名门槛、日常操作可用权限,是本案暴露出的关键短板。如果 CMDSS 在流程中掌握足以独立发起大额转账的签名权,而缺乏实时审计与多方确认机制,那么传统“信赖承包商”的思维,就在链上变成了“把金库钥匙交给单一人手”的高危设计。

● 内部人作案的难防性:不同于典型外部攻击,本案核心在于内部人利用 合法访问权限 实施链上转移,这类风险在传统金融中也长期存在,但在加密场景下被进一步放大。一方面,链上资金转移可以瞬时完成且不可逆;另一方面,许多政府与传统机构的风控仍停留在“账号密码”和“岗位审批”逻辑,与多签阈值控制、可计算审计和实时链上预警等原生加密手段存在显著错位。

Bitfinex余波与市场信任的二次打击

● 旧案新伤:Bitfinex 黑客案本已给市场留下深刻阴影,后续部分被追回与查封的资产,被视为“正义回流”的象征资产。如今,这些资金在托管阶段再次被内鬼转走,相当于对受害方和更广泛市场情绪完成了一次“二次伤害”:从黑客到警方再到承包商,资产在不同主体间轮回,真正的合法所有者却始终站在链外观望。

● 政府掌大权却缺乏原生能力:事件也暴露出,当政府掌控巨额链上资产,却缺乏足够的原生加密安全能力时,承包商和协力机构的风险会被指数级放大。政府往往擅长司法程序与传统合规,却不一定能设计出安全的私钥托管结构或实时监控体系,于是不得不将关键技术环节外包给像 CMDSS 这样的公司,在不对称的技术与监督格局下,权力与责任出现错配。

● 托管行业的对照与改进方向:与本案形成鲜明对比的是,成熟加密托管机构普遍依赖 多签结构、权限分离与第三方审计 来降低单点失守风险。例如:将关键签名权拆分给多家独立机构,设置大额转账的时间延迟与人工复核,定期引入外部安全审计与链上行为分析。若政府托管架构能够在这些方向上与行业对齐,本案所暴露的部分结构性脆弱点本可显著缓解。

从冰山一角到下一起:金库信任的重建之难

涉案金额是否已经完全暴露,仍存在争议。有声音指出,“涉案金额可能只是冰山一角”,这不仅指向尚待厘清的 9,000 万美元关联资金,也在提醒市场:真正的风险并不止于一次被发现的盗转,而是隐藏在全球各类政府与机构金库中,那些尚未暴露的结构性漏洞。目前,美国政府对本案尚未给出公开、系统的正式回应,具体窃取技术手法也没有披露,在关键信息缺位的阶段,外界更应对后续披露保持持续关注与审慎解读。

展望未来,围绕链上巨额资产的托管,政府、交易所与专业托管机构 之间的分工与博弈难以回避:政府需要保留对查封与处置权的最终控制,却可能不得不将技术执行层面更大程度交给具备原生加密能力的专业机构;交易所和托管商则会在合约设计中争取话语权,通过多签、权限分层与强制审计条款来分摊责任;监管层如何在形式合规之外引入“实质安全标准”,将决定下一起“金库事故”是被提前化解,还是再度以更大规模的失窃形式,把整个行业拖入信任重建的漫长泥沼。

加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh

OKX 福利群:https://aicoin.com/link/chat?cid=l61eM4owQ
币安福利群:https://aicoin.com/link/chat?cid=ynr7d1P6Z

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下載

X

Telegram

Facebook

Reddit

複製鏈接