【OrbitChain:攻击者使用TornadoCash提供初始资金,被盗资产已被发送至多个地址】

【OrbitChain:攻击者使用TornadoCash提供初始资金,被盗资产已被发送至多个地址】 Orbit Chain在X平台就安全事件发布更新:为了提供初始ETH资金,0x9263开头攻击者地址使用了Tornado Cash。攻击者已将盗取的资产发送到多个钱包地址。 此前消息,Orbit Chain表示,针对Orbit Bridge的未识别访问确认发生在2023年12月31日08:52:47 PM(UTC时间)。有关该问题的进一步信息将会更新。目前官方正与Theori一起进行一项全面分析,以确定该问题的根本原因,并正在积极与国际执法机构合作。 同时官方提醒,目前流传的任何索赔申请都是骗局,请不要与之交互。官方将通过@Orbit_Chain账户提供最新消息。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【Orion Protocol攻击者:准备返还被盗资金,请留下钱包地址】

【Orion Protocol攻击者:准备返还被盗资金,请留下钱包地址】 2月9日消息,Orion Protocol 攻击者在链上留言表示,准备返还被盗资金,请留下钱包地址。 此前报道,2 月初 Orion Protocol 遭到重入攻击,其在以太坊和 BNB Chain 链上的合约遭到攻击,攻击者获利约 302.7 万美元。

封面图片

【Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商】

【Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商】 据Cyvers监测,0x895b开头钱包地址发生多笔可疑交易,BNB和ETH链上的总被盗金额为250万美元,攻击者通过Celer Network将被盗资金从BNB桥接到ETH。攻击者获得了0x895b开头钱包的访问控制,并将所有资金转移到0x4ce2f开头地址。此外,攻击者将所有数字资产交换为ETH,并将1082枚ETH(约合250万美元)转移到0xb919开头地址。随后,受害者开始与黑客协商赏金。 快讯/广告 联系 @xingkong888885

封面图片

【加密KOL:FTX 攻击者已将至少410万美元被盗资产转移到OKX】

【加密KOL:FTX 攻击者已将至少410万美元被盗资产转移到OKX】 11月29日消息,加密 KOL ZachXBT 发推称,FTX 攻击者在使用比特币混币器 ChipMixer 后将一部分被盗资金转移到 OKX,目前至少已向 OKX 发送了 410 万美元(255 BTC)。其转移资金方式基本都遵循使用 ChipMixer 后将 50% 资金存入 OKX,另外 50% 资金剥离(peel off)。ZachXBT 表示,FTX 攻击者在使用 Ren Bridge 后于11月20日开始将 BTC 存入 ChipMixer。 此前慢雾曾发文介绍洗币手法剥离链(Peel Chain)技术,该技术一方面是因为每次单独转移的金额很小,几乎不会引发交易平台的风控提醒,另一方面是由于这种洗币链路极度冗长和复杂,会使他们盗取的资产变得极难追踪。

封面图片

【Moola Market攻击事件更新:攻击者已归还93.1%的被盗资金】

【Moola Market攻击事件更新:攻击者已归还93.1%的被盗资金】 10月19日消息,基于Celo网络的DeFi借贷协议Moola Market在推特上发布攻击事件更新,称攻击者已将93.1%的被盗资金已归还给Moola治理多签钱包。官方将继续暂停Moola上的所有活动,并将与社区跟进后续步骤,并安全地重启Moola协议的运行。 今日早间消息,Moola Market遭黑客攻击,损失840万美元。

封面图片

【赵长鹏:Ronin攻击者将部分被盗资金转入币安,已追回580万美元】

【赵长鹏:Ronin攻击者将部分被盗资金转入币安,已追回580万美元】 4月22日消息,币安CEO赵长鹏在Twitter表示,Ronin的攻击者已于今天开始转移被盗资产,部分资金通过86个地址转入币安,目前币安已追回580万美元的被盗资产。

封面图片

MistTrack:CoinStats 攻击者向一新地址发送约 261 枚 ETH

MistTrack:CoinStats 攻击者向一新地址发送约 261 枚 ETH 据 MistTrack 监测,CoinStats 攻击者再次将资金转移到新地址,他们向 0xe09 开头地址发送了 261.2131 枚 ETH,几天前 CoinStats 攻击者曾向 TornadoCash 转移了 1 枚 ETH。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人