上周末,GCR的X账户被盗,释放了有关ORDI和ETHFI的内容,影响了相关币种短线行情。经链上分析发现,被盗事件似乎与Solana上的CAT代币开发团队“Sol”有关。Sol团队被指控控制了CAT的63%供应量,并套现超过500万美元。具体涉及地址和交易细节也被揭露。黑客在Hyperliquid上开设做多仓位,获利约3万美元。此事件让市场警惕,引起关注。针对不法行为,对CAT代币社区和各方都有警示和反讽。
作者:ZachXBT
编辑:Odaily星球日报 Azuma
编者按:本文系知名链上侦探 ZachXBT 就上周末传奇交易员 GCR 的 X 账户被盗一事所做的分析。
上周末,GCR 的 X 账户(@GCRClassic)被盗,并相继释放了关于 ORDI 和 ETHFI 的「喊单」内容,致使相关币种的行为短线出现封装事件。ZachXBT 通过链上分析发现,该起被盗事件似乎与 Solana 之上的 meme 代币 CAT 的开发团队「Sol」(与 Solana 团队无关)存在关联。
以下是 ZachXBT 原文内容,由 Odaily 星球日报编辑。
本文系CAT开发团队对「Sol」与GCR被盗事件的关联分析。
黑客攻击发生在前几分钟,一个由“Sol”团队共同在 Hyperliquid 上开设了 230 万美元的 ORDI 和 100 万美元的 ETHFI 做多头寸。
让我们开始揭秘。
链上分析服务 Lookonchain 曾监测指出,“Sol”团队曾涉嫌狙击自己所发行的模因代币CAT,控制了 63% 的代币供应量,现已卖出套现超500万美元,利润则已去中心化转移至多个地址。
其中, 6 M 54 x 开头地址(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)准备好了约 15000 枚 SOL(价值约 250 万美元),并于 5 月 25 日开始向 Kucoin(约 4800 枚 SOL)和 MEXC(约 4800 枚 SOL 和 140 万美元)存入资金。
基于时间分析,我发现在兄台的笔下,Solana 之上的存款交易完成后不久,以太坊和 Arbitrum 之上出现了两批关于 Kucoin 和 MEXC 的提款交易,且提款金额与存款金额指标相似。相关地址如下:
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5 月 25 日县 5: 22 (买卖 UTC 时间),上述 0x 23 bc 开头地址将 65 万美元的 USDC 领先于 0x 5 e 3 开头地址(0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8),并将其存入 Hyperliquid 以进行合约交易。随后在 5 月 26 日县 5: 45 至 5: 56 期间,0x 5 e 3 开头地址在 Hyperliquid 上开设了价值 230 万美元的 ORDI 做多头寸。
5 月 26 日县 5:55 ,GCR 的 X 账户发布了一篇关于 ORDI 的帖子(看好和重仓 ORDI),导致 ORDI 价格短线高峰,0x 5 e 3 开头地址随即在下午 5:56 至 6:00 期间平仓,获利约 3.4 万美元。
5 月 26 日 县 5: 58 ,GCR 他的另一个账户上发文确认自己的大号被盗。
5 月 26 日晚上 7:04 至 7:12 期间,黑客故技重施,0x5e3 开头地址先在 Hyperliquid 上开仓了 100 万美元的 ETHFI 做多头寸,随后在晚上 7:12,黑客用被盗的 GCR 大号再次公布了一条关于 ETHFI 的“喊单”内容。
然而这次市场似乎已有所警惕,ETHFI 未能复刻 ORDI 的走势,晚上 7:16 到 7:45 期间,0x5e3 开头地址被迫平仓,损失约 3500 美元。
以上,即为ZachXBT针对整个黑客事件所做的分析。从数据层面来看,黑客通过笔“操纵交易”的最终获利金额“仅为”3万美元左右,甚至其中一笔还是以亏损收场,这似乎要低于许多人的猜测。
值得一提的是,由于 ZachXBT 行动便曾向市场预警过「Sol」团队的疑似不良行为,为此CAT代币的社区还曾在前两天币价短线上涨时(最近 24 小时跌幅 75%)嘲讽过 ZachXBT。
如今找到了这一机会,ZachXBT也没有忘记反讽一波,在文章的最后特别表示:“从他们的奇怪操作可以看出,黑客的智商极低。”
资讯来源:由a0资讯编译自THECOINREPUBLIC。版权归作者A0资讯所有,未经许可,不得转载