【Stake攻击者将BNB转移到多个ChangeNOW充值地址】

【Stake攻击者将BNB转移到多个ChangeNOW充值地址】2023年09月13日03点30分老不正经报道,MistTrack在社交媒体X(原推特)上发文称,Stake黑客更新:1、Stake攻击者(LazarusGroup)将BNB转移到多个ChangeNOW充值地址。2、攻击者使用以下平台:TransitSwap、SwftSwap、SquidRouter和OKX-DEX。3、攻击者通过TransitSwap桥接,然后转移到MEXC。4、攻击者通过PancakeSwap将BNB兑换成USDT-BEP20,然后转入MEXC。

相关推荐

封面图片

【PeckShield:Flare攻击者将5.62万枚BNB转移到Tornado Cash】

【PeckShield:Flare攻击者将5.62万枚BNB转移到TornadoCash】2023年07月05日03点05分老不正经报道,PeckShield分析表示,FlareToken攻击者已经将5.62万枚BNB(约1395万美元)转移到TornadoCash。2022年11月,FlareToken攻击者从地址0xf99c…190提取了约39.8亿枚Flare,然后,他们将部分被盗的Flare(~1B)换成1690万BSC-USD,随后又将19.8亿枚Flare换成3270万枚Future。然后,这些Future被换成了160万BUSD。一小部分稳定币被换成了2431.14枚ETH,并通过cBridge和Multichain桥接到Ethereum(1939枚ETH)和AVAX(399.8枚WETH)。攻击者试图通过跳链将这些资金洗到Mixer和CEXs上。

封面图片

【CertiK:Stake.com攻击者将1.1万枚BNB转换为USDT后转至SWFT】

【CertiK:Stake.com攻击者将1.1万枚BNB转换为USDT后转至SWFT】2023年09月15日04点42分9月15日消息,据CertiK监测,在过去8小时内,Stake.com攻击者关联的EOA地址(0x95b开头)将11,000枚BNB(约230万美元)转移至0x2bb开头地址,然后将BNB转换为USDT后转移至SWFTSwap。目前,上述EOA地址仍持有12403枚BNB。

封面图片

【BNB Chain上的stake攻击者在过去4天向0x2bbc地址转移1250万美元的BNB】

【BNBChain上的stake攻击者在过去4天向0x2bbc地址转移1250万美元的BNB】2023年09月19日03点06分老不正经报道,据PeckShield监测,BNBChain上的stake攻击者在过去4天内向中间地址0x2bbc......2cde转移了约5.95万枚BNB(价值约1250万美元)。该地址已向BSCTokenHub转移了5.83万枚BNB(价值约1246万美元),并通过TornadoCash清洗了剩余的被盗资金,或将其发送至CEX,包括Okx、ChangeNow、Binance。

封面图片

【标记为Eralend的攻击者地址已将约410枚ETH转移到CEX】

【标记为Eralend的攻击者地址已将约410枚ETH转移到CEX】2023年08月22日06点47分老不正经报道,据PeckShieldAlert监测,Ethereum、Optimism和Arbitrum上标记为Eralend的攻击者地址已将总计约410.8枚ETH(约75.7万美元,相当于被盗资金的31%)转移到CEX。7月25日,zkSync上的EraLend被利用窃取了价值约270万美元的加密货币。

封面图片

【Cream Finance闪电贷攻击者已将50万枚DAI换成ETH并转移到0xdeCE开头的地址】

【CreamFinance闪电贷攻击者已将50万枚DAI换成ETH并转移到0xdeCE开头的地址】2023年03月22日04点07分老不正经报道,据派盾预警监测,CreamFinance闪电贷攻击者已将50万枚DAI换成278.71枚ETH,并将其转移到标记为中介的0xdeCE...3c3的地址。此前去年10月消息,DeFi协议CreamFinance遭闪电贷攻击,损失超1.3亿美元。

封面图片

安全团队:PREMINT攻击者目前已将被盗资金转移到Tornado Cash

安全团队:PREMINT攻击者目前已将被盗资金转移到TornadoCash7月18日消息,据成都链安技术团队分析,目前PREMINT攻击者6个黑地址中,仅0x99AeB028E43F102C5776F6B652952BE540826bf4地址剩余84.5ETH,成都链安链必追平台监测到攻击者目前已将被盗资金陆续转移到TornadoCash。此前消息,黑客在PREMINT网站中通过植入恶意的JS文件实施钓鱼攻击,PREMINT官方提醒用户不要签署任何设置批准所有的交易。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人