1 / تحقيق في كيفية تحديد أحد المشتبه بهم المرتبطين باختراق Bittensor بقيمة 28 مليون دولار من عام 2024 من خلال تحديد صفقات غسيل الرسوم المتحركة NFT المرتبطة بموظف سابق وحصلت على مكافأة قبعة بيضاء مقابل جهودي.
2/32 عانى حاملو $TAO من تحويلات غير مصرح بها تزيد عن 28 مليون دولار من مايو إلى يوليو 2024 وتوقفت شبكة Bittensor مؤقتا في 2 يوليو 2024. كشفت تشريح الجثة التي نشرها الفريق أن السرقات كانت نتيجة لهجوم سلسلة التوريد بعد تحميل حزمة PyPi ضارة في أواخر مايو 2024 الضحايا الذين قاموا بتنزيل الحزمة وأجروا عمليات محددة اخترقوا المفاتيح الخاصة عن طريق الخطأ.
3 / بدأت في تتبع الأموال المسروقة من عنوانين أوليين للسرقة ، وتم ربط TAO ب Ethereum عبر جسر Bittensor الأصلي ، ثم تم نقله إلى البورصات الفورية حيث تم تبديل المهاجمين إلى XMR. الضحايا: 400 ألف دولار: 5ENiTXL63DRMKytjaDRBLnorwd6qURKcCVgsgpu8UQxgptQN 13 مليون دولار: 5DnXm2tBGAD57ySJv5SfpTfLcsQbSKKp6xZKFWABw3cYUgqg
4 / 0x09f إيداع دمج السرقة ~ 4.94 مليون دولار في Railgun ، وهو بروتوكول خصوصية في يونيو 2024. 548.934 تم إيداع إجمالي ETH عبر 0x601 في الفترة من 8 إلى 9 يونيو. تم إيداع 701.066 ETH و 277.2 ألف USDC و 22.35 WETH إجمالي عبر 0xf5ff في 11 و 15 يونيو. 0x09f76d4fc3bce5bf28543f45c4cee9999e0a0aaf
5 / لقد قمت بإلغاء هوية عمليات سحب Railgun إلى ثلاثة عناوين (0x1d7 ، 0x87d8 ، 0x1fbc) من خلال تطبيق استدلالات التوقيت / المبلغ. إجمالي الإيداعات: 1249.68 ETH ، 277.2 ألف USDC ، 22.35 WETH إجمالي عمليات السحب: 1246.16 ETH، 276.4 ألف USDC، 19.83 WETH الفئات الفريدة ووقت الإيداع القصير يجعل الديمكس ثقة عالية. عناوين السحب: 0x87d82c5401764f87856a31746f603ff766c72c7d 0x1d7ac347943c2143587978141a9415f2138adc2a 0x1fbc554caff6c1b4c00a692c9849de62de97e29c
6 / تدفقت الأموال المسروقة إلى المزيد من البورصات الفورية من 0x87d8 في 9 يونيو وتم دمج الباقي إلى 0x1d7 في 10 يونيو. 0x1d7 جسر 1054 ETH إلى Avalanche والعودة مرة أخرى إلى Ethereum عبر Synapse في 14 يونيو. 0x4fbc6c00fa1ef99561e1d977ee6c678a54cfb06f
7/ 0x1d7 اشترى 4 X Killer GF NFTs مقابل 18.644 ETH في 12 يونيو الساعة 6:29 مساء بالتوقيت العالمي المنسق من 0x0bc7 محفظة ممولة حديثا عبر التبادل الفوري 2 التي اشترت 30 KGF NFTs مقابل إجمالي 1.279 ETH في 12 يونيو الساعة 5:58 مساء بالتوقيت العالمي المنسق. بلغ متوسط سعر الأرضية ~ 0.045 ETH لكل NFT مما يعني 0x1d7 مدفوعات مبالغ زائدة بشكل مثير للريبة من 0x0bc7 بعدة مضاعفات.
8/ 0x5e9c اشتريت 30 X Killer GF NFTs مقابل إجمالي 3.23 ETH في 12 يونيو الساعة 6:35 مساء بالتوقيت العالمي المنسق. باع 0x5e9c 27 NFTs إلى 0x0bc7 مقابل ~ 19.3 ETH باستخدام الأموال التي تم غسلها من عنوان السرقة 0x1d7. يوضح الرسم البياني أدناه كيفية تفاعل العناوين الثلاثة المعنية مع بعضها البعض.
تم تمويل 9 / 0x5e9c ب 14 ETH بحلول عام 0xcf0c في 12 يونيو الساعة 5:11 مساء بالتوقيت العالمي المنسق قبل إجراء صفقات الغسيل. 0xcf0c لديها تفاعلات متكررة مع 0xd512 وهو مستخدم Bittensor ونشر عقد "Hot Wheels Presale" لمشروع "Skrtt racing" كشفت التحقيقات الإضافية أن مشروع Skrtt تم إنشاؤه بواسطة شخص يستخدم الاسم المستعار Rusty.
10 / يستخدم Rusty حساب X "otc_rusty" وتنص سيرته الذاتية على أنه كان سابقا مهندسا Opentensor. بالنسبة لأولئك غير المدركين ، فإن OT هو الأساس الذي يشرف على Bittensor.
12 / من النادر جدا رؤية عمليات الاستغلال / الاختراقات تنطوي على تداول غسيل NFT وأعتقد أن العلاقة بين كل عنوان مصادفة للغاية نظرا لكيفية تمويلها قبل عمليات شراء NFT وتداولها عدة مرات فوق سعر الحد الأدنى للمجموعة. نأمل أن تمضي سلطات إنفاذ القانون في النهاية قدما في قضية جنائية في المستقبل. دليل آخر هو التداخل في التبادلات الفورية التي يستخدمها المهاجم ومرتبطة أيضا بالمشتبه بهم ، والتي لم أغوص فيها كثيرا لأن هذا المنشور كان طويلا جدا.
‏‎290.45‏K