木星链 木星链
Ctrl+D收藏木星链
首页 > FIL币 > 正文

ACK:慢雾:Transit Swap事件中转移到Tornado Cash的资金超过600万美元

作者:

时间:1900/1/1 0:00:00

金色财经报道,慢雾MistTrack对TransitSwap事件资金转移进行跟进分析,以下将分析结论同步社区:Hacker#1攻击黑客,获利金额:约2410万美元1:0x75F2...FFD462:0xfa71...90fb已归还超1890万美元的被盗资金;12,500BNB存款到TornadoCash;约1400万MOONEY代币和67,709DAI代币转入ShibaSwap:BONEToken合约地址。Hacker#2套利机器人-1,获利金额:1,166,882.07BUSD0xcfb0...7ac7(BSC)保留在获利地址中,未进一步转移。Hacker#3攻击模仿者-1,获利金额:356,690.71USDT0x87be...3c4c(BSC)Hacker#4套利机器人-2,获利金额:246,757.31USDT0x0000...4922(BSC)已全部追回。Hacker#5套利机器人-3,获利金额:584,801.17USDC0xcc3d...ae7d(BSC)USDC全部转移至新地址0x8960...8525,后无进一步转移。Hacker#6攻击模仿者-2,获利金额:2,348,967.9USDT0x6e60...c5ea(BSC)Hacker#7套利机器人-4,获利金额:5,974.52UNI、1,667.36MANA0x6C6B...364e(ETH)通过Uniswap兑换为30.17ETH,其中0.71支付给Flashbots,剩余ETH未进一步转移。

慢雾:靓号黑客已获取到ParaSwap Deployer和QANplatform Deployer私钥权限:10月11日消息,据慢雾区情报,靓号黑客地址之一(0xf358..7036)已经获取到ParaSwap Deployer和QANplatform Deployer私钥权限。黑客从ParaSwap Deployer地址获取到约1千美元,并在QANplatform Deployer地址做了转入转出测试。慢雾MistTrack对0xf358..7036分析后发现,黑客同样盗取了The SolaVerse Deployer及其他多个靓号的资金。截止目前,黑客已经接收到超过17万美元的资金,资金没有进一步转移,地址痕迹有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢雾MistTrack将持续监控黑客地址并分析相关痕迹。[2022/10/11 10:31:05]

慢雾:Transit Swap事件中转移到Tornado Cash的资金超过600万美元:金色财经报道,慢雾 MistTrack 对 Transit Swap 事件资金转移进行跟进分析,以下将分析结论同步社区:

Hacker#1 攻击黑客(盗取最大资金黑客),获利金额:约 2410 万美元

1: 0x75F2...FFD46

2: 0xfa71...90fb

已归还超 1890 万美元的被盗资金;12,500 BNB 存款到 Tornado Cash;约 1400 万 MOONEY 代币和 67,709 DAI 代币转入 ShibaSwap: BONE Token 合约地址。

Hacker#2 套利机器人-1,获利金额:1,166,882.07 BUSD

0xcfb0...7ac7(BSC)

保留在获利地址中,未进一步转移。

Hacker#3 攻击模仿者-1,获利金额:356,690.71 USDT

0x87be...3c4c(BSC)

Hacker#4 套利机器人-2,获利金额:246,757.31 USDT

0x0000...4922(BSC)

已全部追回。

Hacker#5 套利机器人-3,获利金额:584,801.17 USDC

0xcc3d...ae7d(BSC)

USDC 全部转移至新地址 0x8960...8525,后无进一步转移。

Hacker#6 攻击模仿者-2,获利金额:2,348,967.9 USDT

0x6e60...c5ea(BSC)

Hacker#7 套利机器人-4,获利金额:5,974.52 UNI、1,667.36 MANA

0x6C6B...364e(ETH)

通过 Uniswap 兑换为 30.17 ETH,其中 0.71 支付给 Flashbots,剩余 ETH 未进一步转移。[2022/10/6 18:41:10]

慢雾:Ribbon Finance遭遇DNS攻击,某用户损失16.5 WBTC:6月24日消息,Ribbon Finance 发推表示遭遇 DNS 攻击,慢雾MistTrack通过链上分析发现攻击者与今天早前的Convex Finance 攻击者是同一个,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻击者共用的用来调用恶意合约的钱包地址。同时分析发现,Ribbon Finance某用户在攻击中损失了 16.5 WBTC,具体交易为:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]

标签:ACKHACUSDSWAPJackpotDogeHAC价格usdc币是什么币BuffSwap

FIL币热门资讯
加密货币:使用幣安支付轉帳,獲得最高2,999 BUSD等值代幣券!

這是一般性公告,此處提及的產品和服務可能不適用於您所在的地區。活動期間:2022年10月05日13:00至2022年11月01日07:59*幣安支付為2022年10月05日13:00之前,從未使.

1900/1/1 0:00:00
SHI:Shiba Inu (SHIB) 价格会再次暴涨吗?

超过1.3亿个ShibaInu代币被销毁并发送到死钱包地址。这是控制硬币供应的重要一步。根据供需规律,它可能会成为下一次柴犬牛市的催化剂.

1900/1/1 0:00:00
FTX:华尔街日报:继FTX.US之后,芝商所提议直接进行衍生品交易

本文来自?The?Block,原文作者:MKManoylovOdaily星球日报译者?|念银思唐FTX试图在其平台上进行期货交易。-然而,芝商所现在也提出了类似的提议.

1900/1/1 0:00:00
SOLA:内容货币化协议 Access Protocol 将向注册用户发放空投,注册用户还可获得 3 个额外分享链接

ForesightNews消息,Solana上内容货币化协议AccessProtocol宣布将向在其协议中注册过的用户启动空投,符合资格的用户还会收到3个额外的分享链接.

1900/1/1 0:00:00
Huobi Global to Open Trading for KRIPTO at 11:00 (UTC) on October 3

DearValuedUsers,HuobiGlobalwillbeopeningKRIPTO(KriptoKoin)?spottrading(KRIPTO/USDT)andspotGridtra.

1900/1/1 0:00:00
COM:黑五來襲:超級槓桿免開倉手續費! 100%回饋

親愛的8V用戶:在活动期间内,每周五在8V进行超级杠杆交易,不限制交易时间,不限制交易笔数,将享有黑五超级杠杆免开仓手续费的优惠,系统将在隔周结束前进行派发到主帐户余额,更多活动详情如下.

1900/1/1 0:00:00