【Jump Crypto收回Wormhole被盗的12万枚ETH】

【Jump Crypto收回Wormhole被盗的12万枚ETH】 跨链桥Wormhole去年因黑客攻击被盗的12万枚ETH已在三天前被Jump Crypto收回。Jump Crypto与Oasis合作,攻击了可升级的Oasis合同,从Wormhole黑客的金库中获得被盗资金,将抵押品和债务从攻击者的金库中转移到自身金库。Oasis称收到英格兰和威尔士高等法院的命令,追回与2022年2月2日Wormhole漏洞相关钱包地址的资产。这是根据法院命令的要求,使用多签名和法院授权的第三方进行的。按照法院命令的要求,这些资产立即被转移到由授权第三方控制的钱包上。 去年2月,Wormhole遭到攻击,约有12万枚ETH被盗,当时价值3.25亿美元。随后Jump Crypto宣布为Wormhole投入12万枚ETH,以弥补被盗损失。

相关推荐

封面图片

【Jump Trading 负责补充Wormhole丢失的 ETH】

【Jump Trading 负责补充Wormhole丢失的 ETH】 周四,三位知情人士证实,Jump Trading 负责补充Wormhole丢失的 ETH。周三晚上,Wormhole 的 Solana-Ethereum 桥遭到了攻击,攻击者欺诈性地铸造了 120,000 以太 (ETH),价值超过 3.2 亿美元。攻击者将大部分资金转移到以太坊主链,同时将 40,000 个包裹的 ETH 保留在 Solana 上,并将部分以太币用于其他资产。

封面图片

【Wormhole攻击者将转移的290万枚USDC兑换为1888 ETH】

【Wormhole攻击者将转移的290万枚USDC兑换为1888 ETH】 1月15日消息,据派盾监测数据,Wormhole攻击者地址已将大约290万枚USDC转移到中间地址0x8184...f51,并在Curve Finance: SynthSwap & 1inch上将这些USDC兑换为1,888 ETH。 据此前报道,MistTrack监测数据显示,Wormhole攻击者将290万枚USDC桥接至以太坊上一个新钱包地址,初始Gas费来自此前标记的攻击者钱包地址。据悉,2022年2月,跨链协议Wormhole遭攻击被盗12万枚wETH,损失约合3.2亿美元。

封面图片

【数据:Deribit被盗约6947枚ETH、691枚BTC与340万枚USDC】

【数据:Deribit被盗约6947枚ETH、691枚BTC与340万枚USDC】 11月2日消息,Etherscan数据显示,Deribit热钱包被盗的2800万美元包括6947枚ETH(约1080万美元)、691枚BTC(约1410万美元)与约340万枚USDC,随即攻击者将USDC兑换为约2133枚ETH,目前攻击者地址里持有9080枚ETH与691枚BTC。

封面图片

【Jump Trading某地址昨晚转出32.4万ETH,还持有131万枚】

【Jump Trading某地址昨晚转出32.4万ETH,还持有131万枚】 据推特用户余烬监测,Jump Trading旗下持有大量ETH的地址昨晚转出了32.4万ETH(约5.93亿美元)。该地址自去年9月最高持有205万枚ETH以来,就一直在流出,目前持仓已下降为131万枚ETH,而最近一次转出为今年2月11日转出11万枚ETH。

封面图片

【Maestro:已对被盗用户进行全额补偿,总花费610枚ETH】

【Maestro:已对被盗用户进行全额补偿,总花费610枚ETH】 Maestro于X平台发文公告,已对被盗用户进行全额补偿,具体措施为:对于11个被攻击代币中的9个,团队购买并退还代币,共花费276枚ETH。对于JOE与LMI两种代币,由于流动性不足,无法足额回购代币,团队决定向受影响用户补偿相当于其代币的ETH,并额外补偿20%,共花费334枚ETH。团队已发放全额退款,总计花费610枚ETH。 此前消息,Maestro在X平台发文表示,路由器漏洞已被完全识别和处理,交易恢复正常,但SushiSwap、ShibaSwap和ETH PancakeSwap池中的代币将暂时不可用。 快讯/广告 联系 @xingkong888885

封面图片

【11枚被盗的Otherdeed和2枚Azuki以51.4ETH价格售出】

【11枚被盗的Otherdeed和2枚Azuki以51.4ETH价格售出】 据PeckShieldAlert监测,被Fake_Phishing178858盗取的11枚Otherdeed和2枚Azuki已被售出,兑换为51.4枚ETH,约合9.3万美元。黑客已将其中40枚ETH转入Binance。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人