热门话题
#
Bonk 生态迷因币展现强韧势头
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
#
Solana 新代币发射平台 Boop.Fun 风头正劲
1/ 一项调查,关于我如何通过识别与一名前员工相关的动漫 NFT 洗钱交易,确定与 2024 年 2800 万美元 Bittensor 黑客事件有关的嫌疑人,并因此获得了白帽奖励。


2/ 32 名 $TAO 持有者在 2024 年 5 月至 7 月期间经历了超过 2800 万美元的未经授权转账,Bittensor 网络在 2024 年 7 月 2 日暂时停止。
团队发布的事后分析显示,这些盗窃事件是由于供应链攻击造成的,恶意的 PyPi 包在 2024 年 5 月底被上传。
下载该包并执行特定操作的受害者意外地泄露了私钥。

3/ 我开始追踪来自两个初始盗窃地址的被盗资金,TAO通过Bittensor原生桥接到Ethereum,然后转移到即时交易所,攻击者在那里兑换成XMR。
受害者:
$400K: 5ENiTXL63DRMKytjaDRBLnorwd6qURKcCVgsgpu8UQxgptQN
$13M: 5DnXm2tBGAD57ySJv5SfpTfLcsQbSKKp6xZKFWABw3cYUgqg

4/ 盗窃整合 0x09f 于2024年6月存入了约494万美元到 Railgun,一个隐私协议。
总共通过 0x601 在6月8日至9日存入了548.934 ETH。
总共通过 0xf5ff 在6月11日和15日存入了701.066 ETH、277.2K USDC、22.35 WETH。
0x09f76d4fc3bce5bf28543f45c4cee9999e0a0aaf

5/ 我通过应用时间/金额启发式方法对三个地址(0x1d7, 0x87d8, 0x1fbc)进行了 Railgun 提现的去匿名化。
总存款:1249.68 ETH,277.2K USDC,22.35 WETH
总提现:1246.16 ETH,276.4K USDC,19.83 WETH
独特的面额和短暂的存款时间使得去混合的信心很高。
提现地址:
0x87d82c5401764f87856a31746f603ff766c72c7d
0x1d7ac347943c2143587978141a9415f2138adc2a
0x1fbc554caff6c1b4c00a692c9849de62de97e29c


6/ 被盗资金于6月9日从0x87d8流向更多即时交易所,其余资金于6月10日合并至0x1d7。
0x1d7于6月14日通过Synapse将1054 ETH桥接到Avalanche,然后再返回Ethereum。
0x4fbc6c00fa1ef99561e1d977ee6c678a54cfb06f

7/ 0x1d7 于6月12日下午6:29(UTC)以18.644 ETH从0x0bc7购买了4个Killer GF NFT,这是一只新资金钱包,通过即时交易2购买了30个KGF NFT,总共花费1.279 ETH,交易时间为6月12日下午5:58(UTC)。
地板价平均约为每个NFT ~0.045 ETH,这意味着0x1d7从0x0bc7的支付明显过高,超出了许多倍。

8/ 0x5e9c 于6月12日下午6:35(UTC)以总计3.23 ETH购买了30个Killer GF NFT。
0x5e9c将27个NFT以约19.3 ETH的价格出售给0x0bc7,使用的是从盗窃地址0x1d7洗出来的资金。
下面的图表突出显示了所有三个相关地址之间的互动。

9/ 0x5e9c 于6月12日下午5:11 UTC由0xcf0c资助了14 ETH,之前发生了洗钱交易。
0xcf0c与0xd512有频繁的互动,后者是Bittensor用户,并为项目‘Skrtt racing’部署了‘Hot Wheels Presale’合约。
进一步调查显示,Skrtt项目是由一个使用别名Rusty的人创建的。



10/ Rusty 使用 X 账户 ‘otc_rusty’,他的个人简介显示他曾是 Opentensor 工程师。
对于那些不知情的人来说,OT 是管理 Bittensor 的基础。

12/ 看到涉及 NFT 洗钱交易的漏洞/黑客攻击是极其罕见的,我认为每个地址之间的关系实在是太巧合了,因为他们在 NFT 购买之前的资金来源以及在该系列的地板价之上进行了多次交易。
希望执法部门最终能在未来推进刑事案件。
另一个证据是攻击者使用的即时交易所与嫌疑人之间的重叠,我没有深入探讨这一点,因为这篇文章变得相当长。

290.37K
热门
排行
收藏