GCR被盗事件揭秘:黑客是谁?赚了多少钱?

4
okx

原文作者: ZachXBT

原文来源: 星球日报

上周末,GCR 的 X 账户(@GCRClassic)被盗,并相继发布了关于 ORDI 和 ETHFI 的“喊单”内容,致使相关币种的行情短线出现剧烈波动。ZachXBT 通过链上分析发现,该起被盗事件似乎与 Solana 之上 meme 代币 CAT 的开发团队“Sol”(与 Solana 团队无关)存在关联。

以下为 ZachXBT 原文内容,由 Odaily 星球日报编译。

本文系 CAT 开发团队 “Sol” 与 GCR 被盗事件的关联分析。

黑客攻击发生的前几分钟,一个与“Sol”团队相关联的地址在 Hyperliquid 上开设了 230 万美元的 ORDI 和 100 万美元的 ETHFI 做多头寸。

让我们开始揭秘吧。

链上分析服务 Lookonchain 曾监测指出,“Sol” 团队曾涉嫌狙击自己所发行的 meme 代币 CAT,控制了 63% 的代币供应,现已卖出套现超 500 万美元,利润则已分散转移至多个地址。

其中, 6 M 54 x 开头地址(
6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)收到了约 15000 枚 SOL(价值约 250 万美元),并于 5 月 25 日开始向 Kucoin(约 4800 枚 SOL)和 MEXC(约 4800 枚 SOL 和 140 万美元)存入资金。

基于时间分析,我发现在这两笔 Solana 之上的存款交易完成后不久,以太坊和 Arbitrum 之上出现了两批关于 Kucoin 和 MEXC 的提款交易,且提款金额与存款金额极为相似。相关地址如下:

  • 0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
  • 0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。

5 月 25 日下午 5: 22 (均为 UTC 时间),上述 0x 23 bc 开头地址将 65 万美元的 USDC 转移到了 0x 5 e 3 开头地址(0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8),并将其存入 Hyperliquid 以进行合约交易。随后在 5 月 26 日下午 5: 45 至 5: 56 期间,0x 5 e 3 开头地址在 Hyperliquid 上开设了价值 230 万美元的 ORDI 做多头寸。

5 月 26 日下午 5: 55 ,GCR 的 X 账户发布了一篇关于 ORDI 的帖子(“看好和重仓 ORDI”),导致 ORDI 的价格短线飙升,0x 5 e 3 开头地址随即在下午 5: 56 至 6: 00 期间平仓,获利约 3.4 万美元。

5 月 26 日下午 5: 58 ,GCR 在他的另一个 X 账户上发文确认自己的大号被盗。

5 月 26 日 晚上 7: 04 至 7: 12 期间,黑客故技重施,0x 5 e 3 开头地址先是在 Hyperliquid 上开仓了 100 万美元的 ETHFI 做多头寸,随后在晚上 7: 12 ,黑客用被盗的 GCR 大号再次发布了一条关于 ETHFI 的“喊单”内容。

然而这次市场似乎已有所警惕,ETHFI 并未复刻 ORDI 的走势, 晚上 7: 16 到 7: 45 期间,0x 5 e 3 开头地址被迫平仓,损失约 3500 美元。

以上,即为 ZachXBT 针对本次黑客事件所做的分析。从数据层面来看,黑客通过两笔“操纵交易”的最终获利金额“仅”为 3 万美元左右,甚至其中一笔还是以亏损收场,这似乎要低于许多人的猜测。

值得一提的是,由于 ZachXBT 此前便曾向市场预警过 “Sol” 团队的疑似不良行为,为此 CAT 代币的社区还曾在前两天币价短线上涨时(最近 24 小时跌幅 75% )嘲讽过 ZachXBT。

如今找到了这一机会,ZachXBT 也没有忘记反讽一波,并在文章的最后特别表示:“从他们的奇怪操作可以看出来,黑客的智商极低。”

欧易

欧易(OKX)

用戶喜愛的交易所

币安

币安(Binance)

已有账号登陆后会弹出下载

进群交流|欧易官网