原作者:ZachXBT
編譯:Odaily 星球日報 Azuma
編按:本文為知名鏈上偵探 ZachXBT 對上週末傳奇交易員 GCR X 帳號被盜事件的數據分析。
上週末,GCR的X帳戶(@GCRClassic)被盜,發布了ORDI和ETHFI的跟單內容,導致相關幣種市場短期劇烈波動。 ZachXBT 透過鏈上分析發現,這起竊盜事件似乎與 Solana 上 meme 代幣 CAT 的開發團隊 Sol(與 Solana 團隊無關)有關。
以下為ZachXBT原文內容,由Odaily星球日報翻譯。
本文為CAT開發團隊Sol與GCR竊盜事件之間關聯的分析。
在駭客攻擊前幾分鐘,與「Sol」團隊相關的一個地址在 Hyperliquid 上開設了 $230 萬個 ORDI 和 $100 萬個 ETHFI 多頭部位。
讓我們開始揭開秘密吧。
鏈上分析服務Lookonchain擁有 被監控 並指出,Sol團隊涉嫌狙擊發行的meme代幣CAT,控制代幣供應量63%。目前已以超過500萬美元的價格出售,利潤已分散並轉移至多個地址。
其中,以6M54x(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)開頭的地址收到約15,000 SOL(價值約250萬美元),並於5月開始向Kucoin(約4,800 SOL)存入萬美元和MEXC(約45,145,1400 SOL)萬美元(約.
透過時間分析,我發現Solana上的兩筆儲值交易完成後不久,以太坊和Arbitrum上就出現了Kucoin和MEXC的兩批提現交易,且提現金額與儲值金額非常相似。相關地址如下:
-
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
-
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5月25日下午5點22分(皆為UTC時間),上述0x 23 bc開頭的地址向0x 5 e 3開頭的地址轉帳$650,000 USDC (0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8) 並存入Hyperliquid 進行合約交易。隨後 5月26日下午5點45分至5點56分期間,以0x 5 e 3開頭的地址在Hyperliquid上開設了價值$2.3百萬的ORDI多頭部位。
5月26日下午5點55分,GCRs X帳號發布 一篇關於ORDI的貼文(看好並大量投資ORDI),導致ORDI的價格短期內飆升。以0x5e3開頭的地址隨後在下午5:56至下午6:00之間平倉,獲利約$34,000。
5月26日下午5點58分,GCR在他的另一個X帳戶上發布消息,確認他的主帳戶被盜。
5月26日晚間7點04分至7點12分,黑客故技重施。以0x5e3開頭的地址首先在Hyperliquid上開設了$1百萬的ETHFI多頭部位。隨後晚上 7 點 12 分,駭客利用被盜的 GCR 帳戶再次發布了有關 ETHFI 的訂單電話。
不過,這次市場似乎已經警覺,ETHFI並沒有複製ORDI的走勢。晚上7點16分至7點45分期間,0x5e3開頭的地址被迫平倉,造成約US$3,500的損失。
以上是ZachXBT對此駭客事件的分析。從數據上看,駭客從兩筆「被操縱的交易」中最終獲利「僅」約$3萬,甚至有一筆以虧損告終,似乎比許多人的猜測要低。
值得一提的是,由於ZachXBT先前就Sol團隊涉嫌不良行為向市場發出警告,近兩天幣價短線上漲(近24小時下跌75%)時,CAT代幣社群對ZachXBT進行了嘲諷。
既然找到了這個機會,ZachXBT還不忘諷刺一番,並在文章最後特意表示:從他們奇怪的操作就可以看出,黑客的智商極低。
本文源自網路:GCR竊案揭秘:駭客是誰?他們賺了多少錢?
簡而言之,地函價格本週創下歷史新高,達到 $1.31,然後小幅回檔。鯨魚在三天內賣出了約 3000 萬 MNT,這是預期的結果。按盈利能力劃分的活躍地址顯示,只有不到 12% 的參與者盈利,這表明進一步拋售的可能性不大。 Mantle (MNT) 的價格繼續以其上漲和反彈給投資者留下深刻印象,這導致山寨幣創下了新的歷史高點。現在的問題是 MNT 持有者是否能夠維持這一漲勢,或轉而出售代幣。 Mantle 投資者行動迅速 Mantle 價格上週達到 $1.31 的高點,然後在撰寫本文時調整至 $1.22 交易。山寨幣仍然支援 50 天指數移動平均線 (EMA)。然而,作為...