【一名黑客支付近20 ETH的Gas费转移了约33.5 ETH被盗资金】

【一名黑客支付近20 ETH的Gas费转移了约33.5 ETH被盗资金】 据Ancilia监测,以0x8867开头的某黑客地址在转移盗取的约53枚以太坊时支付了约19.472 枚以太坊(价值约3.2万美元)的Gas费,最终仅转移了约33.5枚以太坊(价值约5.5万美元)。 注,Binance Labs 于 2022 年 10 月宣布领投 Web3 网络安全公司 Ancilia Pre-Seed 轮融资,融资金额未披露。

相关推荐

封面图片

【朝鲜黑客在近两日向THORChain转移了503.08枚ETH,并换成了BTC】

【朝鲜黑客在近两日向THORChain转移了503.08枚ETH,并换成了BTC】 据MistTrack_io监测,黑客地址(0xad3c...1e44)在近两日向THORChain转移了503.08枚ETH,并换成了BTC,然后桥接到BTC相关地址,此外,朝鲜黑客还利用SwftCoin将ETH桥接到多个BTC地址。 快讯/广告 联系 @xingkong888885

封面图片

Vitalik 向某多签地址转移约 100 枚 ETH

Vitalik 向某多签地址转移约 100 枚 ETH 7 月 6 日消息,据 Arkham 监测,以太坊联创 Vitalik 于 19:44 向 0x825 开头多签合约转移了 100 枚 ETH,价值约 30 万美元。

封面图片

【Parity多签钱包黑客地址转移151枚ETH,并将41枚ETH转至eXch】

【Parity多签钱包黑客地址转移151枚ETH,并将41枚ETH转至eXch】 派盾监测数据显示,标记为2017年Parity Multisig Exploit Hacker的地址(0x5167开头)已将151枚ETH(价值17.9万美元)转移到中转地址0x1...Ad4,并将41枚ETH转移到eXch。 据此前报道,慢雾MistTrack发推称,曾于2017年攻击Parity多签钱包的黑客开始将其0x2d14开头地址中持有的以太坊通过混币器eXch洗钱。 派盾监测数据显示,12月16日,0x5167开头地址已将31枚ETH(价值约37,574.79美元)转移到0x54bb开头的新地址。之后0x5167开头地址将约46枚ETH(价值55,723.48美元)转移到0xf2f7开头的新地址。

封面图片

【派盾:Parity 2017年被盗资金发生异动,990枚ETH被转移到Tornado Cash】

【派盾:Parity 2017年被盗资金发生异动,990枚ETH被转移到Tornado Cash】 3月15日消息,派盾在社交媒体上提醒,2017年盗窃Parity多签钱包的一个黑客地址目前出现异动,链上数据显示该地址中的990枚ETH已经被转移到Tornado Cash。 此前报道,2017年,一名黑客利用了Parity钱包的漏洞,转移了超过15 万ETH(在被黑客攻击时大约3000万美元),此后追回377,000枚,随后黑客将获得的ETH 发送至7个地址,此次异动的地址为其中之一。

封面图片

【Crema Finance:黑客将部分被盗资金转移至一以太坊地址,Etherscan等已标记黑客地址】

【Crema Finance:黑客将部分被盗资金转移至一以太坊地址,Etherscan等已标记黑客地址】 7月3日消息,Solana生态流动性协议Crema Finance针对攻击事件更新称,目前在Etherscan、Solscan和SolanaFM的帮助下已将黑客地址列入黑名单(被标记),黑客已将部分被盗资金转移到以太坊地址0x8021b2962dB803b73Aa874030B0B42c202E8458F。该地址当前持有6064枚ETH,价值约640万美元。

封面图片

【Cream Finance攻击者转移了230枚ETH】

【Cream Finance攻击者转移了230枚ETH】 CertiK监测显示,Cream Finance攻击者已经向(0xdeCE02a开头地址)发送了230枚ETH(价值近39.7万美元)。该地址仍然持有3000枚ETH(价值近53万美元)和大于600万美元的其他资产。 快讯/广告 联系 @xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人