トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1/ 元従業員に関連するアニメ NFT ウォッシュトレードを特定し、私の努力に対してホワイトハットの報奨金を獲得したことで、2024 年から $28M の Bittensor ハッキングに関連する容疑者の 1 人をどのように特定したかについての調査。


2/ 32 $TAO保有者は、2024 年 5 月から 7 月にかけて $28M を超える不正送金を経験し、Bittensor ネットワークは 2024 年 7 月 2 日に一時的に停止されました。
チームが公開した事後分析によると、盗難は 2024 年 5 月下旬に悪意のある PyPi パッケージがアップロードされた後のサプライ チェーン攻撃の結果であることが明らかになりました
パッケージをダウンロードして特定の操作を実行した被害者は、誤って秘密鍵を侵害しました。

3/ 私は 2 つの最初の盗難アドレスから盗まれた資金を追跡し始めましたが、TAO は Bittensor ネイティブ ブリッジを介してイーサリアムにブリッジされ、その後、攻撃者が XMR にスワップした即時取引所に転送されました。
犠牲 者:
$400K: 5ENiTXL63DRMKytjaDRBLnorwd6qURKcCVgsgpu8UQxgptQN
$13M: 5DnXm2tBGAD57ySJv5SfpTfLcsQbSKKp6xZKFWABw3cYUgqg

4/ 盗難統合0x09f、2024 年 6 月にプライバシー プロトコルである Railgun に ~$4.94M が入金されました。
合計 548.934 ETH が 6 月 8 日から 9 日まで0x601経由で入金されました。
合計701.066 ETH、277.2K USDC、22.35 WETHが6月11日と15日に0xf5ff経由で入金されました。
0x09f76d4fc3bce5bf28543f45c4cee9999e0a0aaf

5/ タイミング/金額ヒューリスティックを適用して、3つのアドレス(0x1d7、0x87d8、0x1fbc)へのレールガンの引き出しを匿名化解除しました。
総入金額:1249.68 ETH、277.2K USDC、22.35 WETH
総出金額:1246.16 ETH、276.4K USDC、19.83 WETH
独自の額面と短い入金時間により、デミックスの信頼性が高くなります。
出金アドレス:
0x87d82c5401764f87856a31746f603ff766c72c7d
0x1d7ac347943c2143587978141a9415f2138adc2a
0x1fbc554caff6c1b4c00a692c9849de62de97e29c


6/ 盗まれた資金は6月9日に0x87d8からより多くのインスタント取引所に流れ、残りは6月10日に0x1d7に統合されました。
0x1d7 1054 ETH を Avalanche にブリッジし、6 月 14 日に Synapse 経由でイーサリアムに戻しました。
0x4fbc6c00fa1ef99561e1d977ee6c678a54cfb06f

7/ 0x1d7は、6月12日午後6時29分(UTC)に、6月12日午後5時58分(UTC)に合計1.279 ETHで30 KGF NFTを購入したインスタントエクスチェンジ2を介して新たに資金を調達したウォレット0x0bc7から、4 X Killer GF NFTを18.644 ETHで購入しました。
最低価格はNFTあたり平均~0.045ETHであり、0x0bc7から何倍もの疑わしいほど過払いされている0x1d7ことを意味します。

8/0x5e9c は 6 月 12 日午後 6 時 35 分 (UTC) に合計 3.23 ETH で 30 X Killer GF NFT を購入しました。
0x5e9c、盗難アドレス0x1d7から洗い流された資金を使用して、27個のNFTを~19.3ETHで0x0bc7に販売しました。
次の図は、関係する 3 つのアドレスすべてが相互にどのように相互作用するかを示しています。

9/ 0x5e9cウォッシュトレードが行われる前の6月12日午後5時11分(UTC)に0xcf0cによって14ETHが資金提供されました。
0xcf0c Bittensorユーザーである0xd512と頻繁にやり取りし、プロジェクト「Skrtt racing」の「Hot Wheels Presale」契約を展開しました
さらなる調査により、Skrtt プロジェクトは Rusty という別名を使用する人物によって作成されたことが判明しました。



10/ Rusty は X アカウント「otc_rusty」を使用しており、彼の経歴には以前は Opentensor エンジニアだったと記載されています。
ご存じない方のために説明すると、OT は Bittensor を管理する基盤です。

12/ NFTウォッシュトレードがエクスプロイト/ハッキングに関係するのを見ることは非常にまれであり、NFT購入前に資金が調達され、コレクションの最低価格を何倍も上回って取引されたことを考えると、各アドレス間の関係はあまりにも偶然だと思います。
うまくいけば、法執行機関が将来刑事事件を進めることを願っています。
もう一つの証拠は、攻撃者が使用したインスタント交換の重複であり、この投稿がかなり長くなっていたため、あまり詳しく説明しなかった容疑者にも関連していることです。

290.41K
トップ
ランキング
お気に入り