【安全公司:Cream Finance攻击者向匿名地址转移230枚ETH】

【安全公司:CreamFinance攻击者向匿名地址转移230枚ETH】6月20日消息,据CertiKAlert监测,CreamFinance攻击者(0x70747开头地址)已向0xdeCE开头的地址发送约230枚ETH(约39.7万美元)。该地址仍然持有3000枚ETH(约530万美元)和超过600万美元的其他资产。此前去年10月消息,DeFi协议CreamFinance遭闪电贷攻击,损失超1.3亿美元。快讯/广告联系@xingkong888885

相关推荐

封面图片

【Abracadabra.Money攻击者将200枚ETH发送到中间地址,该地址将230枚ETH发送到Tornado Cash】

【Abracadabra.Money攻击者将200枚ETH发送到中间地址,该地址将230枚ETH发送到TornadoCash】2024年03月08日12点08分老不正经报道,据PeckShield监测,Abracadabra.Money攻击者标记地址已将约200枚ETH(价值78.05万美元)传输到中间地址0x3528...cEA0,然后该地址将230枚ETH发送到TornadoCash。

封面图片

【Cream Finance闪电贷攻击者已将50万枚DAI换成ETH并转移到0xdeCE开头的地址】

【CreamFinance闪电贷攻击者已将50万枚DAI换成ETH并转移到0xdeCE开头的地址】2023年03月22日04点07分老不正经报道,据派盾预警监测,CreamFinance闪电贷攻击者已将50万枚DAI换成278.71枚ETH,并将其转移到标记为中介的0xdeCE...3c3的地址。此前去年10月消息,DeFi协议CreamFinance遭闪电贷攻击,损失超1.3亿美元。

封面图片

【数据:Uranium Finance攻击已将8513枚ETH转至Tornado Cash】

【数据:UraniumFinance攻击已将8513枚ETH转至TornadoCash】2023年07月03日03点16分7月3日消息,据派盾预警监测,截止今天,UraniumFinance攻击者已将8513枚ETH(约合1660万美元)转至TornadoCash,并且将6枚ETH转至Aztec。攻击者还与CEX进行了交互,例如币安和OKX。此前2021年4月UraniumFinance出现漏洞导致5000万美元资金被盗,目前价值2190万美元的WBNB(22190枚)和BUSD(1640万枚)仍保留在攻击者0x59d7开头地址,此外,80枚BTC(约250万美元)已通过bc1q3a开头地址桥接至比特币网络。

封面图片

【PeckShield:Grim Finance攻击者再次将1200枚ETH转至Tornado Cash】

【PeckShield:GrimFinance攻击者再次将1200枚ETH转至TornadoCash】8月22日消息,PeckShield监测显示,GrimFinance攻击者利用中间地址将约1200枚ETH(约194万美元)转移到TornadoCash。此前消息,2021年12月,GrimFinance通过重入攻击被利用,该攻击窃取了价值约3000万美元的加密资产。8月19日消息,GrimFinance攻击者通过中间地址向TornadoCash转入1800枚ETH。

封面图片

【0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址】

【0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址】8月25日消息,据欧科云链OKLink多链浏览器显示,Nomad攻击者地址之一(0x56D8开头地址)已将2.3万枚ETH、712万枚DAI转移至开头为0x6496的新地址,目前该地址下资产余额约1662枚ETH。此前消息,开头为0xB5C5的另一Nomad攻击者地址曾将103枚WBTC、1100枚以太坊和约345万枚DAI转移至0xAB96开头的新地址。

封面图片

【数据:Euler Finance 攻击者向 Ronin Bridge 攻击者转移 100 ETH】

【数据:EulerFinance攻击者向RoninBridge攻击者转移100ETH】据PeckShield监测,EulerFinance攻击者开始转移资产,并向RoninBridge攻击者转账100ETH。3月15日,EulerFinance遭到攻击,损失金额达1.97亿美元,包括约887.75万枚DAI、849.14枚WBTC、约3441.4万枚USDC、85,818.26枚stETH。EulerFinance表示,如黑客归还90%的被盗资金,剩余10%可作为白帽黑客赏金。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人