金色财经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,DefrostFinance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。
安全团队:约340枚ETH的Curve被盗资金被分别转入Tornado Cash、FixedFloat和币安:金色财经报道,据派盾(PeckShield)监测,Curve的被盗资金约有27.7枚ETH转移至TornadoCash,约292枚ETH转移至FixedFloat,约20枚ETH转移至币安。
此前消息,加密交易所FixedFloat发推称,其安全部门已经冻结部分转入其平台的Curve被盗资金,数量为112枚ETH。[2022/8/10 12:14:53]
安全团队:QANplatform攻击者通过Tornado Cash转移了186枚ETH:金色财经报道,据CertiK安全团队监测,QANplatform攻击者通过Tornado Cash转移了186枚ETH(价值约36.5万美元)。钱包地址:ETH:0xc6d3F752A65Df7fb937B25C55Bea6Ae7E70f07Ce。[2022/5/19 3:28:04]
安全团队:Ronin Network攻击者转入3,002个ETH到新地址:4月10日消息,BlockSecAML系统于4月10日下午19点20分发现Ronin Network攻击者转入3,002个ETH到新地址,并且正在以每次100ETH的转账转入Tornado Cash中。新地址(0x1361c1e18930483f4aaf91f3a263937e4fcc1f39)[2022/4/10 14:16:13]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。