链闻消息,HarvestFinance更新推特称,就像其他套利经济攻击,本次攻击源于一笔巨额闪电贷。攻击者多次操纵一个货币乐高的价格,以耗尽另一个货币乐高的资金,随后再将资金转换为renBTC并套现。目前,攻击者以USDT和USDC的形式向Deployer退回2478549.94美元。这将通过快照按比例分配给资金受损的存款人。此前,链闻曾报道,HarvestFinance被黑客攻击,资金池中有大量资金被转移,通过多个合约交易成功套现约2400万美元,其中大部分通过renBTC套现提款。随后HarvestFinance表示,为保护用户资金安全,已将所有稳定币和BTC资金从策略池转入Vault中。
Poly Network攻击者已将约1.919亿OOE token转移到0x706开头的EOA 地址:金色财经报道,据PeckShieldAlert监测,Poly Network攻击者已将约1.919亿OOE token转移到0x706开头的EOA 地址。[2023/7/9 22:26:21]
Transit Swap更新:第4次攻击者窃取的约24.6万美元已全额退还:10月6日消息,Transit Finance发布Transit Swap攻击事件更新,称在BlockSec的帮助下,第4位攻击者窃取的约24.6万美元已全额退还。相关链上地址为:0x0000000038b8889b6ab9790e20FC16fdC5714922 , 0x8ab713888ba2b70c7bd3f43aacb17731e9a1ec47。[2022/10/6 18:40:55]
分析 | 慢雾:攻击者拿下了DragonEx尽可能多的权限 攻击持续至少1天:据慢雾安全团队的链上情报分析,从DragonEx公布的“攻击者地址”的分析来看,20 个币种都被盗取(但还有一些DragonEx可交易的知名币种并没被公布),从链上行为来看攻击这些币种的攻击手法并不完全相同,攻击持续的时间至少有1天,但能造成这种大面积盗取结果的,至少可以推论出:攻击者拿下了DragonEx尽可能多的权限,更多细节请留意后续披露。[2019/3/26]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。