【zkSync生态DEX Merlin遭遇攻击 资金仍存放在攻击者以太坊主网地址上】

【zkSync生态DEXMerlin遭遇攻击资金仍存放在攻击者以太坊主网地址上】2023年04月26日01点24分老不正经报道,根据区块链安全审计公司Beosin旗下的BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年4月26日zksync链上的MerlinDex流动性池子(0x82cf66e9a45Df1CD3837cF623F7E73C1Ae6DFf1e)遭到攻击。攻击者地址一(0x2744d62a1e9ab975f4d77fe52e16206464ea79b7)直接调用transferFrom函数从池子转出了811K的USDC,之后通过Anyswap跨链到其以太坊主网地址上,攻击者地址二(0xcE4ee0E01bb729C1c5d6D2327BB0F036fA2cE7E2)从token1合约(WETH)提取了435.2的eth通过过Anyswap跨链转出到以太坊主网地址(0x0b8a3ef6307049aa0ff215720ab1fc885007393d)上,共获利约180万美元,BeosinKYT反洗钱分析平台发现被盗资金仍存放在上述攻击者的两个以太坊主网地址上,Beosin将持续对被盗资金进行监控。

相关推荐

封面图片

【安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内】

【安全团队:BSC链上LevelFinance被盗资金目前仍存放在攻击者地址内】根据区块链安全审计公司Beosin旗下的BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取LevelToken,随后将领取的LevelToken在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。

封面图片

【以太坊链上MEV bot遭受攻击,攻击者已盗取约115ETH】

【以太坊链上MEVbot遭受攻击,攻击者已盗取约115ETH】2023年07月04日06点57分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,以太坊链上MEVbot遭受攻击,攻击者(0x9e189A200E7e6b72a8fA9cCFbA8C800B01Bff520)使用同DubaiCEO代币相同的合约,该合约存在refund和burnFromAddresses后门函数,其攻击者通过销毁MEVbot的token,使MEVbot只能买入而无法卖出。目前,攻击者(0x9e189A200E7e6b72a8fA9cCFbA8C800B01Bff520)利用后门已盗取MEVbot约115ETH(价值22.5W美元)

封面图片

【Poly Network攻击者已在以太坊等网络上转移价值超500万美元加密货币】

【PolyNetwork攻击者已在以太坊等网络上转移价值超500万美元加密货币】派盾(PeckShield)监测显示,跨链互操作协议PolyNetwork攻击者已在以太坊、BNBChain、Polygon上转移价值超过500万美元加密货币,包括将1500枚ETH(约288万美元)转入0x23f4地址、将440枚ETH(约84.4万美元)转入0xc8Ab地址、将300枚ETH(约57.5万美元)转入0xfD3E地址。快讯/广告联系@xingkong888885

封面图片

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a目前攻击者获利2381BNB,存放于攻击合约中。

封面图片

【监测:FTX攻击者地址将超340万枚USDT以及近400万枚USDC交易为以太坊】

【监测:FTX攻击者地址将超340万枚USDT以及近400万枚USDC交易为以太坊】11月19日消息,PeckShield监测数据显示,0x2cfe开头的FTX攻击者地址将3435470.91USDT及3999600枚USDC通过CowProtocol交易为总计6148.68枚以太坊,并向0x59ab开头的FTX攻击者地址转入9263.43枚以太坊。目前0x59ab开头地址共持有约250735.1枚以太坊,为第27大以太坊持币地址。

封面图片

Beosin KYT:FixedFloat 攻击者已将资金分散到数个地址

BeosinKYT:FixedFloat攻击者已将资金分散到数个地址据BeosinKYT反洗钱分析平台显示,FixedFloat遭受攻击后损失约409枚比特币,1728枚以太坊。BeosinKYT分析发现攻击者0x85c4在以太坊上面将盗取的1728枚以太坊后分散到数个地址后,再将资金转向了Exch交易所。同一攻击者0bc1q在比特币上面将盗取的409枚比特币后将资金分散到数个地址,目前无进一步动作。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人