CoinEx攻击者在24小时内通过WormholeBridge将SOL从Solana桥接到Ethereum地址
据报道,MistTrack在社交媒体X(原推特)上发布CoinEx黑客更新,CoinEx攻击者在24小时内通过Wormhole Bridge将SOL从Solana桥接到Ethereum地址 (0x602...397) 和 (0x938...4d8)。然后,漏洞攻击者通过ParaSwap、KyberSwap和Uniswap将SOL交换为ETH。
2/ 地址(0x938...4d8)将所有150枚ETH转移到平台(例如 KuCoin、Sideshift、ChangeNOW)。地址 (0x602...397) 向KuCoin转移了60个ETH。
3/ 漏洞攻击者通过Mayan Swap将SOL交换为ETH并从Solana桥接到以太坊地址 (0x413...54F)。
4/ 目前,40,399.9 SOL停留在开发者地址 (G3ud...t1kq) 上,606.6 ETH停留在地址 (0x413...54F)。
免责声明:比特网作为开放的信息发布平台,所有资讯仅代表作者个人观点,与我们无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。
相关资讯