[安全团队:BXH被盗资金出现异动,超1700万美元资金被跨链转移到BTC网络]9月4日凌晨(UTC+8),慢雾监控到 BXH 被盗资金出现异动,经慢雾 MistTrack 分析,异动详情如下:
1/BSC 链,黑客地址 0x48c9...7d79 Approve Cake Token 给 PancakeSwap。
2/ETH 链,黑客地址 0x48c9...7d79 将 3987.78 WETH Withdraw 成 ETH。
3/ETH 链,黑客地址 0x4967...Eb35 使用 Uniswap、Curve 将 DAI 全部兑换为 renBTC 和 WBTC,兑换后总数分别为 858.0454 renBTC 和 795.2618 WBTC;其中 858.0454 renBTC(价值约 1701 万美元) 已全部跨链到 BTC 链,跨链后地址为 1DYR...heSF,目前 BTC 暂未进一步转移。
截止目前,BXH 被盗资金并没有出现转移到交易所的情况,全部被盗资金仍在黑客地址中。慢雾 MistTrack 将持续监控被盗资金的转移。
其它快讯:
安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露:9月24日消息,据Beosin EagleEye平台舆情监测显示,Maciej Mensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致 https://dwz.win/azUF
Beosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。
Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。[2022/9/25 7:19:25]
安全团队:DAO Maker攻击者关联地址已将部分资金转至Tornado Cash:9月12日消息,据PeckShield数据监测,DAO Maker攻击者关联地址向Tornado Cash转入100枚ETH(约合17.5万美元)和40万枚DAI。[2022/9/12 13:23:39]
安全团队:BNB Chain上GXY代币发生Rug Pull:金色财经报道,据CertiK监测,BNB Chain上GXY代币发生Rug Pull,不要与其他Galaxy Coin代币混淆。0xBf43开头地址昨天开始移除流动性,并继续出售代币。约79000美元已转移到外部账户(EOA)0x1064。[2022/8/30 12:57:21]
郑重声明: 安全团队:BXH被盗资金出现异动,超1700万美元资金被跨链转移到BTC网络版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。