安全公司:部分PlusToken比特币资产被混淆处理后,再通过场外OTC渠道卖出_BTC:HOMERSIMPSON

据PeckShield监测显示,过去十多天里,PlusToken关键地址中的BTC被不断切分、分散,其他地址上的资产也被用同样的方式进行转移。过去两周内,约57,751个BTC被最终切分成0.1-10BTC不等的小额分散转移。目前大多数被切分成小额的BTC还暂存在不同地址中,由于BTC地址的特性,无法确定这部分资产已流入交易所。但其中也有少部分资产通过类似ChipMixer的工具进行混淆,再通过场外OTC渠道的方式卖出。125nvL开头的地址转出一笔交易,该地址是由31odn4开头的PlusToken主要钱包地址转移资产生成的。之后这笔资产经过多次转移由37K1qd开头的地址切分分散转移至若干地址。继续追踪发现,被切分成小额的BTC与其他UTXO一起作为输入进行了清洗。输入输出前后的BTC数额相同,输入杂乱无序,但仔细观察输出,会发现有迹可循:1.最小的输出在0.001BTC左右;2.有众多相同BTC数额的输出,例如0.20122882等;3.存在大量BTC数额翻倍的输出,例如0.20122882,0.40245764等。

安全公司:Inferno Drainer使用的钓鱼合约最近进行了升级:金色财经报道,据MetaSleuth监测显示,Inferno Drainer使用的钓鱼合约最近进行了升级。这些网络钓鱼合约现在可以窃取用户的ETH、ERC20代币和NFT。以钓鱼合约0x000056为例。索赔功能专门用于盗取用户的ETH,然后将其转移到地址为0x0000da的中心枢纽合约。该中心合约是各种网络钓鱼合约被盗ETH的收集点。因此,0x000055(Fake_Phishing182232)等网络钓鱼者可以调用中心合约的提款功能,以方便转移被盗资金。与此同时,网络钓鱼合约的多方调用功能被用来转移用户批准的ERC20代币和NFT,其中包含一个内置的利润分享机制。我们已及时向Etherscan报告了所有相关合约。请谨慎行事并保持警惕。[2023/8/11 16:20:15]

分析 | 安全公司:Hermit此次攻击主要针对区块链、数字货币等:腾讯安全御见威胁情报中心称,再次监测到Hermit(隐士)继续针对朝鲜半岛进行的APT攻击活动。通过分析和溯源,发现本次攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终目标依然为运行开源的babyface远控木马。此外,传统的Syscon/Sandy家族的后门木马也依然活跃[2019/5/26]

安全公司Imperva Incapsula发现门罗币挖矿的新型病“Kitty”:安全公司Imperva Incapsula发现门罗币挖矿的新型病“Kitty”,其利用开源内容管理系统(CMS)“Drupal”的漏洞展开攻击。根据Imperva的博客,其病利用的是Drupal 2018年3月8日发表的更新版本中的远程执行代码漏洞(CVE-2018-7600)。该病从4月上旬被发现后便以各种形式进行攻击。如果感染此病,其便会与服务器绑定,开始启动叫做“kkworker”的门罗币挖矿程序。[2018/5/7]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

XRP独家丨matrixport葛越晟_MAT:Autonomous Economic Matrix

这篇文章会让你认识真实的葛越晟,甚至是更为真实的比特大陆。很长的一段时间里比特大陆,比特大陆体系下的机构及业务都是和“圈子”有距离的。这不是刻意为之,是创始团队的性格使然.

[0:15ms0-0:493ms