金色财经报道,MistTrack在社交媒体X(原推特)上发布CoinEx黑客更新,CoinEx攻击者在24小时内通过Wormhole Bridge将SOL从Solana桥接到Ethereum地址 (0x602...397) 和 (0x938...4d8)。然后,漏洞攻击者通过ParaSwap、KyberSwap和Uniswap将SOL交换为ETH。
2/ 地址(0x938...4d8)将所有150枚ETH转移到平台(例如 KuCoin、Sideshift、ChangeNOW)。地址 (0x602...397) 向KuCoin转移了60个ETH。
3/ 漏洞攻击者通过Mayan Swap将SOL交换为ETH并从Solana桥接到以太坊地址 (0x413...54F)。
4/ 目前,40,399.9 SOL停留在开发者地址 (G3ud...t1kq) 上,606.6 ETH停留在地址 (0x413...54F)。

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注