- A+
雍和比特币
剖析了 Nexus Mutual、 EasyFi 和 FinNexus 黑客的链上转账记载,咱们发现了一些蛛丝马迹。
撰文:Pastebin 用户 CRDT众所周知,2020 年 12 月 14 日,一位不知名的黑客从 Nexus Mutual DeFi 首席履行官的钱包中偷走了 370,000 个 NXM。2021 年 4 月 20 日,发生了另一起黑客进犯,可是这次是另一个名为 EasyFi DeFi 的项目遭到进犯。在此次黑客突击中,黑客窃取了将近三百万个 EASY 代币。2021 年 5 月 17 日,FinNexus DeFi 项意图体系遭到黑客进犯,其间黑客能够铸造数量为 3.23 亿个 FNX 代币,并将其在揭露市场上出售。一切上述三次黑客进犯都有一个相似特征。黑客旨在获取钱包或私钥的拜访权限,从而能够获取资金。并且相同的是,这些黑客进犯是在同一个小时进行的。咱们在本文中发布的一切查询结果均来自咱们自己的独立查询,这些查询结果或许与官方查询结果有所不同。从媒体报道中,咱们了解到归于进犯 Nexus Mutual、EasyFi、FinNexus 的黑客的 ETH 钱包地址。现在别离看一下一切这些黑客的每一个地址。 按次序开端。咱们评论的第一次黑客进犯是突击了 Nexus Mutual,进犯发生在 2020 年 12 月。Etherscan 区块浏览器显现有多个地址归于该黑客。但咱们先重视其间一个地址, Etherscan 对其所打的标签为 Fake_Phishing4636。这位黑客的地址前导数为 0x0adab45946372c2be1b94eead4b385210a8ebf0b。 ETH 地址 0x0adab45946372c2be1b94eead4b385210a8ebf0b 与 0x31499E03303dd75851a1738E88972CD998337403 (您需求记住这个地址)进行了直接 买卖。咱们调查的第二个地址是 EasyFi 进犯中的黑客地址。这个地址在 Etherscan 中没有打标签。但依据媒体陈述,咱们了解到这个地址 0x83a2EB63B6Cc296529468Afa85DbDe4A469d8B37。这个黑客的钱包被发现从已知的地址 0x31499E03303dd75851a1738E88972CD998337403 收取到一笔 转账 存款。一起, EasyFi 黑客的地址也与 0x31499E03303dd75851a1738E88972CD998337403 有过一笔直接买卖,是 EasyFi 黑客进行的最终一笔转出 买卖。别的,EasyFi 黑客从地址 0x77BEB16e4DB0686e36dbf01142685275785775Ed 履行过屡次直接买卖。https://etherscan.io/tx/0xcf99a55af6ee7a3d46f121fe091d2e29720881a72b5876dac25068fb73405ec5https://etherscan.io/tx/0xb189754f07f00f3e32fbfd3e60f34686afd5209c7ccfe281c7ee5ad5ba514270还有这些买卖:https://etherscan.io/tx/0x4d6d6c5d6231614db587b52d1f8e4d58c8b804032f5ee959344ac47c51b046e6https://etherscan.io/tx/0x8ecd760060c60cb64520d803774a08c83210aac06a0ebbfcb436a5ffdc7348f5https://etherscan.io/tx/0xd843d0b9300b1cdc79c0e1280127163794c7df6c87dca06cb128b232779f0291地址 0x77BEB16e4DB0686e36dbf01142685275785775Ed 也是根据地址 0x31499E03303dd75851a1738E88972CD998337403:https://etherscan.io/tx/0x7d90cbac9ff954555ee9e927598ff5daee9c3396451262fa77c44fab6bda25c0就咱们所知,与 Nexus Mutual 黑客地址不同的是, EasyFi 黑客的地址与 0x31499E03303dd75851a1738E88972CD998337403 地址不是存在一笔直接买卖,而是多个买卖。请记住 0x31499E03303dd75851a1738E88972CD998337403 这个地址,由于咱们之后会很屡次遇到这个地址。 现在看一下 FinNexus 黑客的地址。从媒体报道中得知,地址是 0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F,这一地址在区块浏览器 Etherscan 中有标签。咱们没有调查到地址 0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F 和地址 0x31499E03303dd75851a1738E88972CD998337403 的直接互动。但经过地址 0x2Da3a8738c34fFB35182670bcb76Ad722240bcC0 存在一次直接互动。虽然事实上黑客故意将地址 0x31499E03303dd75851a1738E88972CD998337403 躲藏起来,咱们仍然能够发现这一相关。FinNexus 黑客的首要地址与地址 0x2Da3a8738c34fFB35182670bcb76Ad722240bcC0 有过一次直接买卖。这一地址与地址 0x1cE5f1fe7d8543A0046E521302C3A21734309302 有两笔 FNX 代币转帐转出买卖。https://etherscan.io/tx/0x0403a2a195c94203ccc36c3a481328b478742bbb390e7ab7debbc44de534abcdhttps://etherscan.io/tx/0x84aaa19f5b8bb5ac58047eac0d462bdf9f7631a4d7a2a9c911718dfc35845584接下来,地址 0x1cE5f1fe7d8543A0046E521302C3A21734309302 与地址 0x67fe5B5343f963C7043cE551FADBa84a3aD6473A 存在多笔买卖:https://etherscan.io/tx/0xdc54b9fc18773e04365710ca3f243c47e196218f1855d5d177ec45598c1a838chttps://etherscan.io/tx/0x0403ec450fd3fd3ef1915cbcf0e5a3e3c679b81188399ac09bb7c3bf8ef21f2ehttps://etherscan.io/tx/0xffe4d170dd4461a173acaa694dc9220755f0bfcba0883723ef843e7b4569de8dhttps://etherscan.io/tx/0x968bd9ead37db5d7c7148ac5c0bd6860032a952f517d180713efeaf8dfd6971fhttps://etherscan.io/tx/0x7ef4693769adb3f1ee362ae0c77e695c7fb94ac291da736efd28aee554f7f3f3两者之间合计有 12 笔买卖。别的,地址 0x67fe5B5343f963C7043cE551FADBa84a3aD6473A 收到过一笔 Tornado Cash 存款。正是地址 0xA29bD5815AEA7ac88E9F3AaDd8F477675EDAD404 从地址 0x67fe5B5343f963C7043cE551FADBa84a3aD6473A 进行的转账,数目约相当于 1 ETH。0xA29bD5815AEA7ac88E9F3AaDd8F477675EDAD404 地址在 买卖 中存入 Tornado Cash:接下来,地址 0xA29bD5815AEA7ac88E9F3AaDd8F477675EDAD404 根据地址 0x31499E03303dd75851a1738E88972CD998337403 进行了 买卖。您也能够看到许多直接 买卖 (合计 28 笔买卖) 和 https://etherscan.io/tx/0x61324b4a3624eccf5c69e7fb4292f3f22ccf295d07dbf866679a6c38ce2df0bf。地址 0x67fe5B5343f963C7043cE551FADBa84a3aD6473A 有一笔 124,977.5383 USDT 代币 转出 至地址 0x860Dc1b24f96F59F4ec25ca439bcB9cDD6c1a7B0:地址 0x860Dc1b24f96F59F4ec25ca439bcB9cDD6c1a7B0 与已知的地址 0x31499E03303dd75851a1738E88972CD998337403 存在相关,其最终一笔 买卖 相似,地址 0x860Dc1b24f96F59F4ec25ca439bcB9cDD6c1a7B0 也与地址 0x31499E03303dd75851a1738E88972CD998337403 运用同一个中心钱包 0x67fe5B5343f963C7043cE551FADBa84a3aD6473A 发生了相关。因而,我想谈谈地址 0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F 的一些古怪特征,该地址归于 FinNexus 进犯中的黑客,这个地址在 Etherscan 中看起来像个正常钱包,但 Bloxy 和 Bitquery 等区块浏览器中,合约 0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F 是由地址 0x78d147015a9ef3ed9f9011fa394561670dc787cb 经过以下 买卖 创立。因而,Nexus Mutual、EasyFi 和 FinNexus 项目遭受的黑客进犯不仅在进犯的性质存在相关,并且与同一地址 0x31499E03303dd75851a1738E88972CD998337403 都产生了相关。这表明上述这些黑客进犯都是由同一位黑客(或同一组黑客)施行的。 那让咱们企图挖一挖已知地址 0x31499E03303dd75851a1738E88972CD998337403 的老底。先找到具有这个地址 0x31499E03303dd75851a1738E88972CD998337403 的那个人。地址 0x31499E03303dd75851a1738E88972CD998337403 与地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 存在许多互动买卖:https://etherscan.io/tx/0x09d01a209e33e91d77b663eb52b8965f4ec88567df01cc0d00c03a5d89a283ea https://etherscan.io/tx/0xaa5f8b9d67509a1148f1da6602a4907a8d3354a64af7bd1c2172604fa4b423ac https://etherscan.io/tx/0xfdd0f75170c0d4bf882a36bcfb84ebe91eb53ad7021fea010d35a25c4317adc0 https://etherscan.io/tx/0xf411e402f3b3d44100592946a173331fad7a7fad2a6f1431a43ccc446331c2b4 https://etherscan.io/tx/0x055d65059df06cc2d5242c5e89e56e4f517cdb6ce101d2dfd247e9b011cac803 https://etherscan.io/tx/0x0d62b86a12c8da051aeea773e3627a2218ebc093928d8cb1828647e59aaf66e8 https://etherscan.io/tx/0xc3a549322212613472facec75215b287e556c4da720f3e2b30c42c6b8e746f66 https://etherscan.io/tx/0xe63b26da1d6a85eb10253401fb3f26b4069d3ce44263006e65df7d55daa8646a https://etherscan.io/tx/0xd2a05b70d43eb1c2b8abff77f9f61f27cbbb0480aa0a90d376fd75920ad9a797涉及到 9 笔不同代币的直接买卖,从 链接 中能够看出:地址 0x31499E03303dd75851a1738E88972CD998337403 与地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 两个地址之间直接互动买卖的次数为:18 笔买卖 (!!!)。接下来,地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 从地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 收到第一笔 存款。地址 0x834e6bedc304c4c610557e9ffaf0d4ec310b881b 是由地址 0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4 在这笔 买卖 中创立。地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 与地址 0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4 存在多笔买卖:https://etherscan.io/tx/0xdfd6869e43d614f014b6d5f0227e85f22ae50bb7d092abbf9c0b93b3f7c6baf5 https://etherscan.io/tx/0xc0059c86d46a5faef8be817e07d4ccaebd1d8149d2ecbdbca7e621ff30e52e76 https://etherscan.io/tx/0xaa6360699863ed640b17c645b4047a2cca4cb4055167342c038ee4d0f567bb7e https://etherscan.io/tx/0x74fd673304c52f7017819056ef29b8fbdfbe8ba0b74892c4d5e8374222c23a68 https://etherscan.io/tx/0xff2d34c669ec9b8202fae4d26456af800f16077ed2cade4d3a67d3cef769cba2 https://etherscan.io/tx/0xba7047ac9ecee6013f44fd03429e87410d01d43f5a68901c092471722beea586 https://etherscan.io/tx/0x921763e445cca2cd400db20f23391e5c39a204c7f548b67d3a00e8a5559a2c43 https://etherscan.io/tx/0xa42c5e91f312f137d16846dfda2558510280306afb2f8c28104111e8cba18b7e https://etherscan.io/tx/0xa2a293b2406d2f30e18e4f245dca39beb9ad1c13cf03c753d9eb7de04b496035 https://etherscan.io/tx/0xd1e99af2a9b3a446eb0387f5c61801ddccafc8f5f211cfebddf581b601979d84 https://etherscan.io/tx/0xcb5d44c2a8678e34532c5b2b98be82fbdefad5a837b65f8569706573bb3a7e1c https://etherscan.io/tx/0xafc27ac6a7201d6d0e801df286c2e72b8f9103c652dde5bee2a33c3d01aad6d8 https://etherscan.io/tx/0xb17cb0896e67187818dd026c5b4b1f3146884bc357d9d59f10c5b91cd8410465 https://etherscan.io/tx/0xbbb691ede2708ed3d79c3a0269a418f78864c8219e9a1849eb1a4491fc4fdb30以及 21 笔直接的代币交互 买卖。地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 和地址 0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4 之间的交互买卖总数量到达 35 笔 (!!!).地址 0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4 归于 Anton Dziatkovskii. Anton Dziatkovskii 在以下交际媒体途径中揭露表明,他具有 0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4 这一地址:
- https://twitter.com/antondzyatkovsk/status/1391126347682959360 –
- https://app.poap.xyz/token/108903
- https://twitter.com/antondzyatkovsk/status/1388607712355782663 –
- https://pay.sablier.finance/stream/4167
谈到 Anton Dziatkovskii,咱们知道他是 DeFi 项目渠道的开发者,智能合约的开发者,智能合约安全领域专家,他是一位电脑专家,自封的白帽黑客,加密钱银买卖者,以及服务过许多项意图安全漏洞赏格企业的管理者。 一起,Anton Dziatkovskii 也是 MicroMoney 项意图联合创始人 , UBAI 项意图教育总监。UBAI 开发的产品之一是 BTCNext 买卖所。Anton Dziatkovskii 也是 QDAO DeFi 项意图联合创始人。 Anton Dziatkovskii 一起是 [NoahCity] (https://noahcity.org/en) 项目团队成员之一。 Anton Dziatkovskii 是 Platinum Fund 项目团队的创始人,后者开发 DeFi 项目和区块链解决方案渠道。 Anton Dziatkovskii 与 SpaceSwap DeFi 项意图开发及其或许的联合创始人存在直接相关。 Anton Dziatkovskii 是 SpaceSwap 项意图 赏金计划 司理,他的 bitcointalk 用户名 Cubus 的个人材料或在 诈骗胶葛 中看到上述材料。现在谈谈 Anton Dziatkovskii 的个人材料 (链接):
- https://www.linkedin.com/in/Anton-Dziatkovskii-47012a95/
- https://www.facebook.com/AntonDziatkovskii
- https://twitter.com/antondzyatkovsk
- BTT url: https://bitcointalk.org/index.php?action=profile;u=1120647 BTT 用户名 : Cubus GitHub: https://github.com/AntonDz ETH-address: https://etherscan.io/address/0x0aaf72da643570da1bf76e8b3063c3f378b3d3d4
地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 与地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 存在直接买卖:https://etherscan.io/tx/0xcdfc173671d819852bc988561d97f012bc9077f0b7cba215cd56dac8eccfb876 https://etherscan.io/tx/0x7cae308a78ea346ff12bb2aabec8006bdb102637e175284b50208102eed8b8f9 https://etherscan.io/tx/0x970ae7f65cf0411cafbbcdaa967d00ed9d683a1fe348e79098f0e266c6e7771d https://etherscan.io/tx/0x34c682332b1cc547464a7792dd1fcc4e95a43fe039fdfd313ec65cf260ec8577 https://etherscan.io/tx/0x83e6fa104fd2eadf061916d8a876875e40fa427915bc12ad22c27fca067eb21a https://etherscan.io/tx/0x63c2d52a1878d223031752844c159120acd28aa56e83a60ae4642e7da8143f2c https://etherscan.io/tx/0xb9ebdc1a15a6e65cdec5bf16f356d5966e893813a71798d5a2238b4b2730961d https://etherscan.io/tx/0x05577efbf0f6b9290453261d2c891aa521aa09a4d0d2237881f0be01aaee7e49 https://etherscan.io/tx/0x0221d3f6f4bb312a923306c600254e0cff9e054459ede48abede99ac12ce4740 https://etherscan.io/tx/0x69692e6a7cd211ad20eac4651372ce2be46bb029520e61467fe29e8ee7abff5d https://etherscan.io/tx/0x942ed370ed893dda297d9b3f4c60529f8b44f47adc9e1effcf1a4c8a2e1be5ed https://etherscan.io/tx/0x5d621d6523e2fe87a2f9027ed5aa631761bfe62160b576d1e571b65e26d29d2e https://etherscan.io/tx/0x16121cdf65d8710146a114081ccd7d1de7d01cff97d9eca33da57c10275ac0d3别的还有 15 笔代币买卖。地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 和地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 之间的直接买卖次数达 28 笔 (!!!)。别的还有几笔相关买卖采用了中心地址 0xDaEB3B152bE7ac786E79122C4655594e7808587D。 地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 与 Anton Dziatkovskii 的地址 0x0aaf72da643570da1bf76e8b3063c3f378b3d3d4 有相关:https://etherscan.io/tx/0xc75a093e8da8232cda46e64a244d08ea77ef53e3cfd3879c851f24acdef8a06e https://etherscan.io/tx/0xff9211c8a521f000d9e9f96bf78c5f1630892a7c42f8858aa779dfde9deb54c1 https://etherscan.io/tx/0x9a204b1f662e00747961b31ad6ba858d1b38fbc31f1f8c4cc56e3359d9ca8a86 https://etherscan.io/tx/0x6d4194f76b4dbeac399be2a096684ad4e1347e3928cfb674c339cbc186391d1e https://etherscan.io/tx/0xba9a9807e2969d5f0d9296426492a38cdcd4e4b8071c64e7d453f7c63b32f4cd地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 与地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 存在相关(与地址 0x31499E03303dd75851a1738E88972CD998337403 进行了许多买卖,至少包括这两笔买卖:https://etherscan.io/tx/0xa6e43e8d7ee9455ebc5291a031548a346fcf4176df41f4201ded66436ab9b115 https://etherscan.io/tx/0xadc4495b302dcb747c7f1db98d79f588ce42ec88369bd653fbfe9e790fdcaaa1一切这些都意味着黑客的地址 0x31499E03303dd75851a1738E88972CD998337403 与地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 存在许多互动买卖,因而两条链路在地址 0x0aaf72da643570da1bf76e8b3063c3f378b3d3d4 产生了穿插,而这一地址归于 Anton Dziatkovskii:第一条链路:在中心地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 的协助下 (为地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 奠定基础);第二条链路则是经过中心地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8。地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 与地址 0x5a6a52a7bf22813882e988135a7d2be805bb0649 经过许多买卖产生了相关:https://etherscan.io/tx/0x5b07bf2f9bd2c796621d0960e43623791ed3b97248401b480a7f5cc13188440a https://etherscan.io/tx/0x741aed055bed684f1149c130f3ebdffe414da3bf4026d002d30c8fa12a179220 htps://etherscan.io/tx/0x6e4d6693cee30d4b077489820f32d380913f18810285be608ca3e8d9a0982ed6 https://etherscan.io/tx/0x7b83d4b6d2a93dd0a10420381ebec9b8a2d5791073e0dae799731c2ebf7b0449 https://etherscan.io/tx/0x2128a3d2785868c553d8a82c501239cd246c2ec0acc949710ce2388dd8d2b069 https://etherscan.io/tx/0xf0e6f25433ed29f917761a09d055b87889532f2a9e9f6d2a4f7d91cd9cda590f https://etherscan.io/tx/0xc22f519e47a86d1429dac5be5cec802fbe2d975a17fe1d9562821a5c41a25261 https://etherscan.io/tx/0x8fb76aeae37295b2ecee24c4d83e7a689162de88eec475a088fdea7c2fc3ae99 https://etherscan.io/tx/0xba49ca3ec1b8abecbe1bb0cb37a72f5632004371a4844bd9b9a80885f3ada3a8 https://etherscan.io/tx/0xbfc65a07cbc1d9160c943622a6c00b9d9f3a0752858ffd0bb94b3e4ecbdeded2 https://etherscan.io/tx/0x6c83d5f6dfcdd80bb3fc4b80c5bb7a0e37ca5a6d35765b5bea5da7567d0514ba别的还有 58 笔 买卖。总计 69 笔买卖 (!!!)。地址 0x5a6a52a7bf22813882e988135a7d2be805bb0649 则是奠基石 https://etherscan.io/tx/0x9e872cf2555bd5b07f1420b2195f9e397190971ea928725158ee7103142f801c,构建了地址 0x71e0d074bb70fdc5345f986e3435117f52afcebb。QDAO DeFi 项目所发行的 QDAO 代币的智能合约的创立者,而 Anton Dziatkovskii 是该项意图联合创始人:https://etherscan.io/address/0x3166c570935a7d8554c8f4ea792ff965d2efe1f2地址 0x71e0d074bb70fdc5345f986e3435117f52afcebb 则是 BNX 代币的智能合约的创立者,改代币归于 BTCNext 买卖所,后者归于 UBAI 项目旗下,而 Anton Dziatkovskii 也是其联合创始人。地址 0x71e0d074bb70fdc5345f986e3435117f52afcebb 也与地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 屡次进行过联手买卖。地址 0x5a6a52a7bf22813882e988135a7d2be805bb0649 也与地址 0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2 有过几笔直接买卖:https://etherscan.io/tx/0xd016bd35a947a95af6505db3f426b53d9429f21705cd340f29cf96d6bb7d478a https://etherscan.io/tx/0xf7adf5ff89bb7a00bbaf7dbc81bf8a889f01139766f45756f22615a3bebbbadf以及以多种代币进行的买卖,以及运用中心地址 0x3c586d0e07f312a180ec46d4c27d831731c41d23 进行了多笔买卖。 地址 0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2 也与地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8 屡次联手。仅地址 0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2 与地址 0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 有过一次直接买卖,而正是这一地址创立了地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 ,与上述黑客事情中都牵扯到的地址 0x31499E03303dd75851a1738E88972CD998337403 有过屡次 买卖。买卖还采用了中心地址 0x3c586d0e07f312a180ec46d4c27d831731c41d23。地址 0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2 则是 MILK2 代币 和 SHAKE 代币 智能合约的创立者,后者归于 SpaceSwap 项目,而 Anton Dziatkovskii 与该项目也存在必定直接相关。地址 0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2 是 CNYQ 代币 和 JPYQ 智能合约的创立者,后者归于 QDAO DeFi 项目 , Anton Dziatkovskii 也是该项意图联合创始人。地址 0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd 是 NOAH ARK 代币 智能合约的创立者,代币 NOAHP 归于 w NoahCity 项目, Anton Dziatkovskii 则是该项目开发团队的一员。我想指出以下几点,与 EasyFi 黑客地址 0x83a2EB63B6Cc296529468Afa85DbDe4A469d8B37 相相关的许多钱包地址(包括一些中心地址)在其余额中都有 MILK,MIRK2,SHAKE,NOAH 和 QDAO 代币。即使是地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 (与咱们已熟知的常见黑客地址 0x31499E03303dd75851a1738E88972CD998337403 也有许多彼此买卖)中也包括这些代币。趁便说一句,地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 的余额上有 BABYMILK 代币(SpaceSwap v2 的 BabyMilk 测验代币)。与此一起,地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 在该代币持有榜中 排名 第 13。一般,排名如此考前的代币持有者或许是项意图一起一切者或项目中的首要投资人。别的,地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 (与上述黑客地址 0x31499E03303dd75851a1738E88972CD998337403 有过屡次互动买卖),与地址 0x72d49544D17e3C98B0f94D97eE851981279f3aa9 有过直接相关:https://etherscan.io/tx/0x11cf0326b7b0ee31db33231d2b5eac63763d323f065a72bbfe77baf147e90fe7 https://etherscan.io/tx/0x11cf0326b7b0ee31db33231d2b5eac63763d323f065a72bbfe77baf147e90fe7地址 0x72d49544D17e3C98B0f94D97eE851981279f3aa9 相同归于 SpaceSwap 项目, Rarible 网页 能够予以 承认。经过审视区块参数,咱们能够确认 Nexus Mutual 黑客将资金发送到:1. 经过 买卖 将 renBTC 兑换为 BTC。经过一笔 买卖 将资金抽走。之后转出到 BTC 地址 bc1qmyxuldmsec6xm7gm7dnmmth4lz776tr5mtluvp。2. 经过 买卖 将 renBTC 兑换为 BTC。 经过一笔 买卖 将资金抽走 。 之后转出到 BTC 地址 bc1q6qsnqt98g3aggqy6adlpxkgngughwc66f93dve。3. 经过 买卖 将 renBTC 兑换为 BTC 。经过一笔 买卖 将资金抽走。之后转出到 BTC 地址 bc1qun448hv5cudqlwrmghju58jnprkguy48emtj8a 。经过审视区块参数,咱们能够确认 EasyFi 黑客将资金发送到:1. 经过 买卖 将 renBTC 兑换为 BTC。经过一笔 买卖 将资金抽走。之后转出到 BTC 地址 bc1qfl085d0fxy8s6grja5qf8cgqvx8w94ufaygg9y 。2. 经过 买卖 将 renBTC 兑换为 BTC。经过一笔 买卖 将资金抽走。 之后转出到 BTC 地址 17WFZENdcgkCvVjENQWJnqwXyiCkgTdGbi 。3. 经过 买卖 将 renBTC 兑换为 BTC。经过一笔 买卖 将资金抽走。之后转出到 BTC 地址 1395hgVUB2P7yv145sRbt6Ykbi3qargnoD。4. 经过 买卖 将 renBTC 兑换为 BTC。经过一笔 买卖 将资金抽走。 之后转出到 BTC 地址 1DzGYwnUKu9ukGBKm8kTvoezjfCQ2qLwYr。经过审视区块参数,咱们能够确认 FinNexus 黑客将资金发送到: 在本文写作之时,FinNexus 黑客只存了 一笔 Tornado Cash 代币。咱们能够调查到黑客经过 Tornado Cash 买卖 将资金抽走,这意味着 ETH-地址 0x996f5CcbF2856137744603b382dE559b78a096fC 是 FinNexus 黑客运用 Tornado Cash 发送 10 个 ETH 买卖的收款方。来历链接:pastebin.com
- 我的微信
- 这是我的微信扫一扫
-
- 我的微信公众号
- 我的微信公众号扫一扫
-






2021年6月2日 上午11:28 沙发
在区块链中建立信用资源,可双重提高交易的安全性,并提高物联网交易便利程度。为智能物流模式应用节约时间成本。