原文作者:ZachXBT
編譯:Odaily 星球日報 Azuma
編者按:本文系知名鏈上偵探 ZachXBT 就上週末傳奇交易員 GCR 的 X 賬戶被盜一事所做的數據分析。
上週末,GCR 的 X 賬戶(@GCRClassic)被盜,並相繼發佈了關於 ORDI 和 ETHFI 的“喊單”內容,致使相關幣種的行情短線出現劇烈波動。ZachXBT 通過鏈上分析發現,該起被盜事件似乎與 Solana 之上 meme 代幣 CAT 的開發團隊“Sol”(與 Solana 團隊無關)存在關聯。
以下爲 ZachXBT 原文內容,由 Odaily 星球日報編譯。
本文系 CAT 開發團隊 “Sol” 與 GCR 被盜事件的關聯分析。
黑客攻擊發生的前幾分鐘,一個與“Sol”團隊相關聯的地址在 Hyperliquid 上開設了 230 萬美元的 ORDI 和 100 萬美元的 ETHFI 做多頭寸。
讓我們開始揭祕吧。
鏈上分析服務 Lookonchain 曾監測指出,“Sol” 團隊曾涉嫌狙擊自己所發行的 meme 代幣 CAT,控制了 63% 的代幣供應,現已賣出套現超 500 萬美元,利潤則已分散轉移至多個地址。
其中, 6 M 54 x 開頭地址(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)收到了約 15000 枚 SOL(價值約 250 萬美元),並於 5 月 25 日開始向 Kucoin(約 4800 枚 SOL)和 MEXC(約 4800 枚 SOL 和 140 萬美元)存入資金。
基於時間分析,我發現在這兩筆 Solana 之上的存款交易完成後不久,以太坊和 Arbitrum 之上出現了兩批關於 Kucoin 和 MEXC 的提款交易,且提款金額與存款金額極爲相似。相關地址如下:
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5 月 25 日下午 5: 22 (均爲 UTC 時間),上述 0x 23 bc 開頭地址將 65 萬美元的 USDC 轉移到了 0x 5 e 3 開頭地址(0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8),並將其存入 Hyperliquid 以進行合約交易。隨後在 5 月 26 日下午 5: 45 至 5: 56 期間,0x 5 e 3 開頭地址在 Hyperliquid 上開設了價值 230 萬美元的 ORDI 做多頭寸。
5 月 26 日下午 5: 55 ,GCR 的 X 賬戶發佈了一篇關於 ORDI 的帖子(“看好和重倉 ORDI”),導致 ORDI 的價格短線飆升,0x 5 e 3 開頭地址隨即在下午 5: 56 至 6: 00 期間平倉,獲利約 3.4 萬美元。
5 月 26 日下午 5: 58 ,GCR 在他的另一個 X 賬戶上發文確認自己的大號被盜。
5 月 26 日 晚上 7: 04 至 7: 12 期間,黑客故技重施,0x 5 e 3 開頭地址先是在 Hyperliquid 上開倉了 100 萬美元的 ETHFI 做多頭寸,隨後在晚上 7: 12 ,黑客用被盜的 GCR 大號再次發佈了一條關於 ETHFI 的“喊單”內容。
然而這次市場似乎已有所警惕,ETHFI 並未復刻 ORDI 的走勢, 晚上 7: 16 到 7: 45 期間,0x 5 e 3 開頭地址被迫平倉,損失約 3500 美元。
以上,即爲 ZachXBT 針對本次黑客事件所做的分析。從數據層面來看,黑客通過兩筆“操縱交易”的最終獲利金額“僅”爲 3 萬美元左右,甚至其中一筆還是以虧損收場,這似乎要低於許多人的猜測。
值得一提的是,由於 ZachXBT 此前便曾向市場預警過 “Sol” 團隊的疑似不良行爲,爲此 CAT 代幣的社區還曾在前兩天幣價短線上漲時(最近 24 小時跌幅 75% )嘲諷過 ZachXBT。
如今找到了這一機會,ZachXBT 也沒有忘記反諷一波,並在文章的最後特別表示:“從他們的奇怪操作可以看出來,黑客的智商極低。”