![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Cyvers Alerts의 데이터에 따르면, 익스플로잇은 BNB 체인에서 Mobius Token ($ MBU)의 스마트 계약을 공격하여 대량 $ 2.15m를 배출했습니다.
A Mobius Token ($MBU) smart contracts on BNB Chain have recently been hit by an exploit, resulting in losses of up to $2.15M. As per the data from Cyvers Alerts, an exploiter deployed a malicious smart contract.
BNB 체인의 Mobius Token ($ MBU) 스마트 계약은 최근 이용에 의해 타격을 받았으며, 최대 $ 2.15m의 손실을 초래했습니다. Cyvers Alerts의 데이터에 따르면, 익스플로잇은 악의적 인 스마트 계약을 배포했습니다.
After that, a swift exploitation phase took place. As a result, the exploiter’s actions led to a loss of $2,152,219.99.
그 후, 신속한 착취 단계가 이루어졌습니다. 결과적으로, 익스플로잇의 행동은 $ 2,152,219.99의 손실로 이어졌습니다.
According to the market data, the exploiter deployed the contract from the address ‘0xb3c…42600.’ After that, the respective address interacted with the Mobius Token ($MBU) smart contracts. In this way, it executed malicious functions to take away the above-mentioned amount.
시장 데이터에 따르면, 익스플로잇은 주소 '0xB3C… 42600'에서 계약을 배치했습니다. 그 후, 각 주소는 Mobius 토큰 ($ MBU) 스마트 계약과 상호 작용했습니다. 이런 식으로, 위에서 언급 한 금액을 빼앗기 위해 악의적 인 기능을 실행했습니다.
Overall, the exploiter drained $2,152,219.99 via the exploit. Apart from that, further balance movements take into account a slight loss of up to 1 $BNB (nearly $656.4) from the activities of the deployer as well as intermediary wallet. The exploit consisted of several malicious transfers. Then, the exploiter converted the exploited $MBU tokens into stablecoins. On noticing this event, Cyvers Alerts immediately flagged the incident while pointing out many indicators.
전반적으로, 익스플로잇은 이용을 통해 $ 2,152,219.99를 배출했습니다. 그 외에도, 추가 균형 운동은 배치자 및 중개 지갑의 활동에서 최대 1 $ BNB (거의 $ 656.4)의 약간의 손실을 고려합니다. 이 익스플로잇은 몇 가지 악의적 인 전송으로 구성되었습니다. 그런 다음, 익스플로잇은 악용 된 $ MBU 토큰을 stablecoins로 변환했습니다. 이 사건을 알아 차렸을 때 사이버 경고는 많은 지표를 지적하면서 사건을 즉시 표시했습니다.
The blockchain security entity labeled this exploit as a critical event, indicating the utilization of abnormal transfer patterns and malicious contract code. Now, the wallet of the attacker is active and retains the exploited funds. On the other hand, the official team behind the Mobius Token has not issued a formal statement on this incident.
블록 체인 보안 엔티티는이 악용을 중요한 이벤트로 표시하여 비정상 전송 패턴과 악의적 인 계약 코드의 활용을 나타냅니다. 이제 공격자의 지갑이 활성화되어 악용 된 자금을 유지합니다. 반면에, Mobius 토큰 뒤의 공식 팀은이 사건에 대한 공식적인 진술을 발표하지 않았습니다.
This is an example of the sophisticated techniques used by the exploiters to drain victims’ hard-earned funds. The security platform highlighted the suspicious funding of the wallet associated with the attacker and the malicious contract code deployment.
이것은 이용자들이 피해자의 어려운 자금을 배출하기 위해 사용하는 정교한 기술의 예입니다. 보안 플랫폼은 공격자 및 악의적 인 계약 코드 배포와 관련된 지갑의 의심스러운 자금을 강조했습니다.
Moreover, it also disclosed that the exploiter laundered the stolen $MBU tokens via Tornado Cash. While sharing this event, the blockchain security platform cautioned the investors against such attacks, advising them to stay vigilant.
더욱이, 또한 토네이도 현금을 통해 이용자가 도난당한 $ MBU 토큰을 세탁했다고 밝혔다. 이 행사를 공유하는 동안 블록 체인 보안 플랫폼은 투자자들에게 그러한 공격에 대해 경계하여 경계를 유지하도록 조언했습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.