Автор оригинала: ZachXBT

Составитель: Odaily Planet Daily Azuma

Примечание редактора: эта статья представляет собой анализ данных, проведенный известным онлайн-детективом ZachXBT о краже X-аккаунта легендарного трейдера GCR в минувшие выходные.

В минувшие выходные учетная запись X GCR (@GCRClassic) была украдена, а «призывы к заказам» для ORDI и ETHFI были опубликованы один за другим, что вызвало серьезные краткосрочные рыночные колебания связанных валют. ZachXBT посредством анализа цепочки обнаружил, что кража, по-видимому, связана с командой разработчиков «Sol» (не связанной с командой Solana) мем-токена CAT на Solana.

Ниже приводится оригинальный контент ZachXBT, составленный Odaily Planet Daily.

Данная статья представляет собой анализ связи между командой разработчиков CAT «Сол» и инцидентом с кражей GCR.

За несколько минут до взлома адрес, связанный с командой «Sol», открыл длинную позицию по ORDI на 2,3 миллиона долларов и ETHFI на 1 миллион долларов по Hyperliquid.

Давайте начнем.

Lookonchain, служба онлайн-анализа, однажды отследила и указала, что команда «Sol» подозревается в атаке на мем-токен CAT, выпущенный ею самой, контролирующий 63% поставок токенов, и теперь продал и обналичил более 5 миллионов долларов США, а прибыль была рассредоточена и переведена по адресу.

Среди них адрес, начинающийся с 6 млн 54 долларов США) для внесения средств.

Основываясь на временном анализе, я обнаружил, что вскоре после завершения двух депозитных транзакций на Solana на Ethereum и Arbitrum появились две партии транзакций вывода на Kucoin и MEXC, причем суммы вывода были очень похожи на суммы депозита. Соответствующие адреса следующие:

  • 0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;

  • 0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。

В 17:22 25 мая (оба по времени UTC) с вышеупомянутого адреса, начинающегося с 0x 23 bc, было переведено 650 000 долларов США на адрес, начинающийся с 0x 5 e 3 (0x 5 e 3 edeb 4 e 88 aafcd 1 f). 9 будет 179 aa 6 ba 2c 87 cbbadc 8) и поместите его в Hyperliquid для торговли по контракту. Впоследствии, между 17:45 и 17:56 26 мая, адрес, начинающийся с 0x 5 e 3, открыл длинную позицию ORDI на сумму 2,3 миллиона долларов на Hyperliquid.

В 17:55 26 мая позиция GCR была закрыта в 6:00 с прибылью около 34 000 долларов США.

26 мая в 17:58 GCR разместил в другой своей учетной записи X сообщение, подтверждающее, что его большая учетная запись была украдена.

С 19:04 до 19:12 26 мая хакер повторил свои старые трюки. Адрес, начинающийся с 0x 5 e 3, сначала открыл длинную позицию по ETHFI на сумму 1 миллион долларов США. Затем в 19:12. Хакер использовал украденный аккаунт GCR и снова опубликовал контент «призыва к заказам» об ETHFI.

Однако на этот раз рынок, казалось, был начеку. ETHFI не повторил тенденцию ORDI. Между 19:16 и 19:45 адрес, начинающийся с 0x 5 e 3, был вынужден закрыть свою позицию, что привело к убытку. около 3500 долларов США.

Вышеуказанное представляет собой анализ инцидента взлома, проведенный ZachXBT. С точки зрения данных, конечная прибыль хакера от двух «манипулируемых транзакций» составила «всего» около 30 000 долларов, и даже одна из них закончилась убытком, который, похоже, ниже, чем предполагали многие.

Стоит отметить, что, поскольку ZachXBT ранее предупреждал рынок о предполагаемом плохом поведении команды «Sol», сообщество токенов CAT также испытало краткосрочный рост цен на валюту за последние два дня (падение курса на 75%). за последние 24 часа) Насмешил ZachXBT.

Теперь, когда он нашел эту возможность, ZachXBT не забыл саркастически сказать в конце статьи: «По их странным операциям видно, что у хакеров крайне низкий IQ».