【因攻击者正进行链上抛售,TORN过去15分钟跌幅近30%】

【因攻击者正进行链上抛售,TORN过去15分钟跌幅近30%】 5月21日消息,据行情数据显示,TORN下跌触及3.53美元,过去15分钟跌幅近30%。链上数据显示,TornadoCash治理攻击者(0x092123663804f8801b9b086b03b98d706f77bd59)于9点15分再度从治理合约中提取47.3万枚TORN并正在进行链上抛售。

相关推荐

封面图片

【Tornado.Cash遭治理攻击,攻击者已提取出售约1万枚TORN】

【Tornado.Cash遭治理攻击,攻击者已提取出售约1万枚TORN】 Paradigm研究员Samczsun在社交媒体上表示,在北京时间5月20日15:25:11,Tornado.Cash遭受治理攻击。攻击者通过恶意提议(在提案中添加使自己能够更新提案逻辑获得虚假选票的额外功能),授予自己1200000票。由于这超过了约700000张合法选票数,攻击者现在拥有完全控制权。通过治理控制,攻击者可以:提取所有锁定的选票;耗尽治理合约中的所有代币;禁用路由器,但是攻击者仍然不能耗尽个别资金池。不过,Samczsun随后更新称,Laël Cellier指出,部署到Gnosis Chain的Tornado Cash Nova是一个由治理管理的代理。因此,攻击者也可以通过升级合约来耗尽该池中的所有ETH。行情显示,TORN暂报4.88美元,24小时跌幅为23.87%。

封面图片

【BNB Chain:通过链上分析已确定Allbridge攻击者,正支持Allbridge团队进行资金回收】

【BNB Chain:通过链上分析已确定Allbridge攻击者,正支持Allbridge团队进行资金回收】 4 月 3 日消息,BNB Chain 在其社交平台表示,通过链上分析已确定 Allbridge 攻击者,正支持 Allbridge 团队进行资金回收。 此前报道,4 月 2 日,跨链桥 Allbridge 黑客攻击导致损失约 57 万美元(其中包括 282,889 BUSD 和 290,868 USDT)。

封面图片

【分析师:Ankr攻击者窃取Ankr Deployer密钥,已停止在PancakeSwap上抛售aBNBc】

【分析师:Ankr攻击者窃取Ankr Deployer密钥,已停止在PancakeSwap上抛售aBNBc】 12月2日消息,链上分析师Lookonchain在社交媒体分析Ankr攻击事件,指出攻击者窃取了Ankr Deployer密钥并铸造10万亿枚aBNBc发送给自己,然后通过控制密钥将1.125 BNB转入其地址作为gas费用并启动aBNBc抛售,总计兑换了4,050,500枚USDC和5,000枚BNB,然后用4,500枚BNB兑换了1,293,087枚USDC并将900枚BNB存入Tornado.Cash,之后攻击者将所有USDC跨链接入以太坊网络Celer Network和Multichain,再将全部4,684,156枚USDC兑换了3,446枚ETH,目前攻击者已停止在PancakeSwap上抛售aBNBc。由于ANKR价格大幅下跌,当前做空ANKR回报率达到53.25%。

封面图片

【龙卷风治理攻击者从龙卷风治理金库一共获得了48.3万枚TORN】

【龙卷风治理攻击者从龙卷风治理金库一共获得了48.3万枚TORN】 据推特用户余烬监测,龙卷风治理攻击者从龙卷风治理金库一共获得了 483,000枚TORN 。目前6,000 TORN 存入Bitrue;379,300枚TORN链上抛售换成375枚ETH,卖出均价1.8美元;还有 97,700枚TORN 尚未抛售/转出。

封面图片

【Horizon跨链桥攻击者地址刚刚转移18036枚ETH】

【Horizon跨链桥攻击者地址刚刚转移18036枚ETH】 6月27日消息,链上数据显示,被标记为Horizon跨链桥攻击者的地址于北京时间15:10向0x1ec6f8开头的钱包地址转入约18036枚ETH。 此前消息,6月24日以太坊与Harmony间跨链桥Horizo​​n遭遇攻击,损失约1亿美元。Harmony团队在链上对Horizo​​n Bridge攻击者发出谈判请求,未得到回复。DeFi黑客识别与激励协议Lossless Protocol在Harmony跨链桥Horizo​​n攻击事件中已成功阻止7800万枚AGG代币被盗。

封面图片

【SafeMoon攻击者在链上向项目方表示想归还资金】

【SafeMoon攻击者在链上向项目方表示想归还资金】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、 预警与阻断平台监测显示,BSC链上SafeMoon项目在升级后引入了任意销毁代币的漏洞。攻击者先买入SafeMoon代币,然后通过销毁SafeMoon代币来拉升价格,接着卖出代币获利。 攻击者为Mevbot,抢跑了0xbcf5e30c164837b5d7c42fd7e33e47a0072dc014e7f0a67aa7710af49d0ce53b攻击交易,该Mevbot在今天之前还抢跑攻击了包括PolarBearX、Nuwa、DBALL、520等其他项目。并且地址有与CEX交互的记录。随后攻击者在链上向项目方表达想要归还资金。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人