【安全团队:朝鲜黑客正在清洗Atomic Wallet被盗资金】

【安全团队:朝鲜黑客正在清洗AtomicWallet被盗资金】6月15日消息,区块链安全团队MistTrack发推称,朝鲜黑客正在清洗AtomicWallet被盗资金。他们在今日早些时候部署了两个智能合约(0xe07e2153542Eb4b768B4D73081143C90d25F1d58;0x3c3ed2597b140f31241281523952e936037cbed3)以进行洗钱,昨日也曾部署四个相关的类似合约。洗钱方式与Harmony跨链桥被盗事件中的洗币方式类似。快讯/广告联系@xingkong888885

相关推荐

封面图片

【Atomic Wallet黑客已经通过Peel链清洗了价值1200万美元的ETH】

【AtomicWallet黑客已经通过Peel链清洗了价值1200万美元的ETH】2023年06月27日11点51分老不正经报道,据PeckShieldAlert监测,tayvano与zachxbt研究发现AtomicWallet黑客的洗钱模式与朝鲜Lazarus集团相似,他们已经通过Peel链清洗了至少价值1200万美元的ETH,并通过AVAX桥进行转移,洗钱集团使用GMX将ETH转换为BTC,然后他们将被盗资金从ETH链上转移到BTC链上。老不正经注:Peel链是一种通过一系列冗长的小额交易来洗钱大量加密货币的技术。

封面图片

【安全团队:疑似BXH 9月21日被盗资金出现异动,1865 ETH转移到Tornado Cash】

【安全团队:疑似BXH9月21日被盗资金出现异动,1865ETH转移到TornadoCash】据慢雾安全团队,根据BXH笨小孩团队9月23日的通告,前天(9月21日)晚被盗共计价值250万美元的资产以及3800万BXH代币。慢雾MistTrack分析评估,BXHVaultPool合约原owner的私钥疑似被盗,调用inCaseTokensGetStuck函数转移合约中资金到黑客地址,黑客地址为0x158f...e345。截止目前,黑客已将被盗资金跨链兑换到ETH链,并进一步将全部被盗资金转移到TornadoCash,转移额共计1865ETH。慢雾MistTrack将持续跟进被盗资金的转移。

封面图片

安全团队:PREMINT攻击者目前已将被盗资金转移到Tornado Cash

安全团队:PREMINT攻击者目前已将被盗资金转移到TornadoCash7月18日消息,据成都链安技术团队分析,目前PREMINT攻击者6个黑地址中,仅0x99AeB028E43F102C5776F6B652952BE540826bf4地址剩余84.5ETH,成都链安链必追平台监测到攻击者目前已将被盗资金陆续转移到TornadoCash。此前消息,黑客在PREMINT网站中通过植入恶意的JS文件实施钓鱼攻击,PREMINT官方提醒用户不要签署任何设置批准所有的交易。

封面图片

【安全团队:BXH被盗资金出现异动,超1700万美元资金被跨链转移到BTC网络】

【安全团队:BXH被盗资金出现异动,超1700万美元资金被跨链转移到BTC网络】9月4日凌晨(UTC+8),慢雾监控到BXH被盗资金出现异动,经慢雾MistTrack分析,异动详情如下:1/BSC链,黑客地址0x48c9...7d79ApproveCakeToken给PancakeSwap。2/ETH链,黑客地址0x48c9...7d79将3987.78WETHWithdraw成ETH。3/ETH链,黑客地址0x4967...Eb35使用Uniswap、Curve将DAI全部兑换为renBTC和WBTC,兑换后总数分别为858.0454renBTC和795.2618WBTC;其中858.0454renBTC(价值约1701万美元)已全部跨链到BTC链,跨链后地址为1DYR...heSF,目前BTC暂未进一步转移。截止目前,BXH被盗资金并没有出现转移到交易所的情况,全部被盗资金仍在黑客地址中。慢雾MistTrack将持续监控被盗资金的转移。

封面图片

【Atomic Wallet用户因黑客攻击损失至少3500万美元】

【AtomicWallet用户因黑客攻击损失至少3500万美元】链上研究人员ZachXBT称,AtomicWallet用户因黑客攻击损失了至少3500万美元,前五名损失达1700万美元,其中一名用户被盗795万美元。此外,据专家称,随着他继续寻找越来越多的受害者,受害者的损失可能超过5000万美元。金色财经此前报道,加密钱包AtomicWallet更新攻击事件调查进展,表示目前不到1%的月活用户受到影响/已上报。最新一笔被盗交易是在40多个小时前确认。安全调查正在进行中。

封面图片

【安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内】

【安全团队:BSC链上LevelFinance被盗资金目前仍存放在攻击者地址内】根据区块链安全审计公司Beosin旗下的BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取LevelToken,随后将领取的LevelToken在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人