详细内容
据成都链安反洗钱系统(Beosin-AML)检测显示,Upbit攻击者28日下午开始将盗取的资金在0xa09871和数个新地址间流转,攻击者将部分赃款转移到新地址后又进行了回流,目前赃款的主要分布情况为0xa09871地址229,170个,0x9a2071地址110,910个,0x3408edc地址910个,0xc7d64e650地址1010个,攻击者可能正在测试当前社区对该笔资金的监控强度,推测攻击者可能会选择监控力度稍弱的时段对资金进行拆分转移或长期持有该笔资金等待事件热度下降。
【温馨提示】本文内容和图片为作者所有,本站只提供信息存储空间服务,如有涉嫌抄袭/侵权/违规内容请联系QQ:275171283 删除!
据Tokenview链上数据监测,此前Upbit被盗的以太坊今日出现转账活动。被盗资金现已被拆分到0xc7d64e开头和0x3408e开头的两个地址,不排除后续黑客对该笔资金进行继续拆分的可能。接收地址1:0xc7d64e6
据PeckShield旗下数字资产可视化资产追踪平台CoinHolmes数据显示,今天下午16时19分,韩国交易所Upbit关联的地址发生资产异动,0xa09871ae开头的地址向0x31932e7开头的地址(币安交易所地址)转移了0.0012
该企业最新商机信息