【Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商】

【Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商】 据Cyvers监测,0x895b开头钱包地址发生多笔可疑交易,BNB和ETH链上的总被盗金额为250万美元,攻击者通过Celer Network将被盗资金从BNB桥接到ETH。攻击者获得了0x895b开头钱包的访问控制,并将所有资金转移到0x4ce2f开头地址。此外,攻击者将所有数字资产交换为ETH,并将1082枚ETH(约合250万美元)转移到0xb919开头地址。随后,受害者开始与黑客协商赏金。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【PeckShield:FriesDAO攻击者将237万美元被盗资金转换ETH】

【PeckShield:FriesDAO攻击者将237万美元被盗资金转换ETH】 11月8日消息,安全公司PeckShield监测发现,FriesDAO Profanity漏洞攻击者已通过混币器Tornado Cash将237万美元被盗资金转换ETH。 此前消息,FriesDAO遭到攻击损失约230万美元,起因是攻击者获得该协议操作者钱包的控制权,似乎是由于Profanity钱包生成器漏洞导致,这一漏洞会让通过该工具生成地址的私钥被强制使用。

封面图片

【安全公司:Cream Finance攻击者向匿名地址转移230枚ETH】

【安全公司:Cream Finance攻击者向匿名地址转移230枚ETH】 6月20日消息,据CertiK Alert监测,Cream Finance攻击者(0x70747开头地址)已向0xdeCE开头的地址发送约230枚ETH(约39.7万美元)。该地址仍然持有3000枚ETH(约530万美元)和超过600万美元的其他资产。 此前去年10月消息,DeFi协议Cream Finance遭闪电贷攻击,损失超1.3亿美元。 快讯/广告 联系 @xingkong888885

封面图片

【Cream Finance攻击者转移了230枚ETH】

【Cream Finance攻击者转移了230枚ETH】 CertiK监测显示,Cream Finance攻击者已经向(0xdeCE02a开头地址)发送了230枚ETH(价值近39.7万美元)。该地址仍然持有3000枚ETH(价值近53万美元)和大于600万美元的其他资产。 快讯/广告 联系 @xingkong888885

封面图片

【DEUS:正在确认DEI攻击者归还的Arbitrum上2023枚ETH】

【DEUS:正在确认DEI攻击者归还的Arbitrum上2023枚ETH】 5月8日消息,北京时间5月8日05:52:02,稳定币DEI攻击者地址(0x189cf53开头)在Arbitrum上将2023枚ETH(价值超过380万美元)归还到多签地址(0xb80cf3a开头),DeFi协议DEUS发推表示正在确认。

封面图片

【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】

【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】 8月13日消息,据Beosin Alert监测,未经验证的合约(0xac15ab开头)存在漏洞,并导致多个地址的损失。 手续费来源于FixedFloat的攻击者地址(0xb9c77d开头)已经获利约 97000美元。目前所有的资金都存放在0x202bad开头地址。 另一个攻击者地址(0x7d9bc4开头)获利约6万美元,并将所有被盗资金转移到Railgun:Relay。 快讯/广告 联系 @xingkong888885

封面图片

【OrbitChain:攻击者使用TornadoCash提供初始资金,被盗资产已被发送至多个地址】

【OrbitChain:攻击者使用TornadoCash提供初始资金,被盗资产已被发送至多个地址】 Orbit Chain在X平台就安全事件发布更新:为了提供初始ETH资金,0x9263开头攻击者地址使用了Tornado Cash。攻击者已将盗取的资产发送到多个钱包地址。 此前消息,Orbit Chain表示,针对Orbit Bridge的未识别访问确认发生在2023年12月31日08:52:47 PM(UTC时间)。有关该问题的进一步信息将会更新。目前官方正与Theori一起进行一项全面分析,以确定该问题的根本原因,并正在积极与国际执法机构合作。 同时官方提醒,目前流传的任何索赔申请都是骗局,请不要与之交互。官方将通过@Orbit_Chain账户提供最新消息。 快讯/广告 联系 @xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人