Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1/ Un'indagine su come ho identificato uno dei sospetti legati all'hack di Bittensor da 28 milioni di dollari del 2024, identificando scambi di NFT anime wash collegati a un ex dipendente e guadagnando un premio whitehat per i miei sforzi.


2/ 32 i detentori di $TAO hanno subito trasferimenti non autorizzati superiori a $28M da maggio a luglio 2024 e la rete Bittensor è stata temporaneamente sospesa il 2 luglio 2024.
Un'analisi post-mortem pubblicata dal team ha rivelato che i furti erano il risultato di un attacco alla catena di approvvigionamento dopo che un pacchetto PyPi malevolo è stato caricato alla fine di maggio 2024.
Le vittime che hanno scaricato il pacchetto e hanno eseguito operazioni specifiche hanno compromesso accidentalmente le chiavi private.

3/ Ho iniziato a tracciare i fondi rubati da due indirizzi di furto iniziali, TAO è stato trasferito su Ethereum tramite il ponte nativo di Bittensor, e poi trasferito a scambi istantanei dove gli attaccanti hanno scambiato in XMR.
Vittime:
$400K: 5ENiTXL63DRMKytjaDRBLnorwd6qURKcCVgsgpu8UQxgptQN
$13M: 5DnXm2tBGAD57ySJv5SfpTfLcsQbSKKp6xZKFWABw3cYUgqg

4/ Consolidamento del furto 0x09f ha depositato ~$4.94M in Railgun, un protocollo di privacy a giugno 2024.
548.934 ETH in totale è stato depositato tramite 0x601 dall'8 al 9 giugno.
701.066 ETH, 277.2K USDC, 22.35 WETH in totale è stato depositato tramite 0xf5ff l'11 e il 15 giugno.
0x09f76d4fc3bce5bf28543f45c4cee9999e0a0aaf

5/ Ho deanonimizzato i prelievi di Railgun a tre indirizzi (0x1d7, 0x87d8, 0x1fbc) applicando euristiche di tempo / importo.
Depositi totali: 1249.68 ETH, 277.2K USDC, 22.35 WETH
Prelievi totali: 1246.16 ETH, 276.4K USDC, 19.83 WETH
Le denominazioni uniche e il breve tempo di deposito rendono la demix ad alta confidenza.
Indirizzi di prelievo:
0x87d82c5401764f87856a31746f603ff766c72c7d
0x1d7ac347943c2143587978141a9415f2138adc2a
0x1fbc554caff6c1b4c00a692c9849de62de97e29c


6/ I fondi rubati sono stati trasferiti a scambi più istantanei da 0x87d8 il 9 giugno e il resto è stato consolidato a 0x1d7 il 10 giugno.
0x1d7 ha trasferito 1054 ETH ad Avalanche e di nuovo a Ethereum tramite Synapse il 14 giugno.
0x4fbc6c00fa1ef99561e1d977ee6c678a54cfb06f

7/ 0x1d7 ha acquistato 4 NFT Killer GF per 18.644 ETH il 12 giugno alle 18:29 UTC da 0x0bc7, un wallet appena finanziato tramite scambio istantaneo 2 che ha acquistato 30 NFT KGF per un totale di 1.279 ETH il 12 giugno alle 17:58 UTC.
Il prezzo minimo medio era di ~0.045 ETH per NFT, il che significa che 0x1d7 ha sospettosamente pagato troppo rispetto a 0x0bc7 di molti multipli.

8/ 0x5e9c ha acquistato 30 NFT Killer GF per un totale di 3,23 ETH il 12 giugno alle 18:35 UTC.
0x5e9c ha venduto 27 NFT a 0x0bc7 per ~19,3 ETH utilizzando fondi riciclati dall'indirizzo di furto 0x1d7.
Il diagramma qui sotto evidenzia come tutti e tre gli indirizzi coinvolti interagiscono tra loro.

9/ 0x5e9c è stato finanziato con 14 ETH da 0xcf0c il 12 giugno alle 17:11 UTC prima che avvenissero le operazioni di wash trading.
0xcf0c ha frequenti interazioni con 0xd512, che è un utente di Bittensor e ha distribuito il contratto ‘Hot Wheels Presale’ per un progetto ‘Skrtt racing’.
Ulteriori indagini hanno rivelato che il progetto Skrtt è stato creato da una persona che utilizza l'alias Rusty.



10/ Rusty utilizza l'account X ‘otc_rusty’ e la sua biografia afferma che in precedenza era un ingegnere di Opentensor.
Per chi non lo sapesse, OT è la fondazione che gestisce Bittensor.

12/ È estremamente raro vedere exploit/hack coinvolgere il wash trading di NFT e penso che la relazione tra ogni indirizzo sia semplicemente troppo coincidenziale, dato come sono stati finanziati prima degli acquisti di NFT e scambiati più volte sopra il prezzo minimo per la collezione.
Spero che le forze dell'ordine alla fine procedano con un caso penale in futuro.
Un altro pezzo di prova è la sovrapposizione negli scambi istantanei utilizzati dall'attaccante e anche legati ai sospetti, su cui non mi sono addentrato molto poiché questo post stava diventando piuttosto lungo.

290,37K
Principali
Ranking
Preferiti