Đăng nhập/ Đăng ký
Lookonchain: Hai địa chỉ cá voi khổng lồ đã phát hành 32.700 GMX trong 2 ngày qua và bán 29.700 GMX
2023-05-04 13:21:35
Bộ sưu tập

Theo tin tức từ BitouchNews, Theo giám sát của Lookonchain, hai địa chỉ cá voi khổng lồ đã mở khóa 32.790 GMX(khoảng 2,7 triệu đô la Mỹ) và bán 29.750 GMX(khoảng 2,06 triệu đô la Mỹ) trong hai ngày qua.

Địa chỉ cá voi bắt đầu bằng 0x191e đã mở khóa 16.565 GMX(khoảng 1,18 triệu USD) và bán 13.525 GMX(khoảng 940.000 USD) với mức giá 69,52 USD. Cá voi khổng lồ đã mua 16.565 GMX với mức giá 35,51 đô la từ ngày 12 tháng 7 đến ngày 14 tháng 8 năm 2022 và hiện đang nắm giữ 3.040 GMX(211.000 đô la), với lợi nhuận khoảng 564.000 đô la;

Địa chỉ cá voi bắt đầu bằng 0x2aa6 đã mở khóa 17.224 GMX(khoảng 1,21 triệu USD) và bán 17.226 GMX(khoảng 1,16 triệu USD) với mức giá 67,26 USD. Con cá voi khổng lồ đã mua 18.176 GMX với mức giá 44,77 đô la từ ngày 3 tháng 9 đến ngày 11 tháng 11 năm 2022, với tổng lợi nhuận khoảng 424.000 đô la.

Tin tức
chỉ
Murad: Mua đồng tiền Meme đã có quy mô tốt hơn là tiếp tục đầu cơ vào chuỗi
Theo tin tức từ BitouchNews, Meme coin KOL Murad đã chia sẻ chiến lược đầu tư của mình trong một bài viết, "Bạn sẽ khó có thể kiếm được tiền nếu cứ tiếp tục chiến đấu trong chiến hào trên chuỗi. Hãy mua một Meme coin đã đạt đến một quy mô nhất định. Nó phải có một cộng đồng đang phát triển và một con đường thực tế để đạt được giá trị thị trường lên tới hàng tỷ đô la. Cơ hội thành công của bạn sẽ cao hơn nhiều."
chỉ
Bybit: Có kẻ lừa đảo mạo danh nhân viên Bybit , hãy cảnh giác
Theo tin tức từ BitouchNews, Bybit đã đưa ra cảnh báo trên nền tảng X rằng có những kẻ lừa đảo sẽ mạo danh nhân viên Bybit và nhắc nhở cộng đồng phải luôn cảnh giác.Bybit sẽ không bao giờ yêu cầu cung cấp thông tin cá nhân, tiền gửi hoặc mật khẩu. Luôn kiểm tra lại các nguồn chính thức và báo cáo bất kỳ thông tin đáng ngờ nào. Nếu bạn cảm thấy có vấn đề thì có lẽ là có, vì vậy hãy cẩn thận.
chỉ
Dữ liệu: Mirana Ventures chuyển 10.000 ETH đến Bybit Deposit
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của Arkham , khoảng 41 phút trước, Mirana Ventures đã chuyển 10.000 ETH đến địa chỉ gửi tiền của Bybit, trị giá khoảng 27,97 triệu đô la Mỹ và số tiền này sau đó được chuyển đến địa chỉ ví nóng của Bybit.
chỉ
Dữ liệu: Tin tặc Bybit đã trao đổi 37.900 ETH trên các chuỗi để lấy các tài sản khác, để lại hơn 461.400 ETH
Theo tin tức từ BitouchNews, Theo nhà phân tích chuỗi Yu Jin, trong gần 30 giờ kể từ khi tin tặc Bybit bắt đầu rửa tiền vào chiều qua, hắn đã sử dụng một số lượng lớn địa chỉ để sử dụng các nền tảng trao đổi chuỗi chéo như Chainflip, THORChain, LiFi, DLN và eXch để đổi 37.900 ETH (106 triệu đô la Mỹ) lấy các tài sản khác (BTC, v.v.).Ngoài ra, địa chỉ email của tin tặc Bybit hiện có 461.491 ETH (1,29 tỷ đô la Mỹ) và tổng số ETH mà chúng đánh cắp từ Bybit là 499.395 (1,4 tỷ đô la Mỹ).
chỉ
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml ​​​​để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.
Bài viết nổi bật

Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?

Ethereum và Solana, ai sẽ là EOS tiếp theo?

Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu