攻击 Nexus Mutual、 EasyFi 和 FinNexus 的黑客是同一个吗?

剖析了 、 和 FinNexus 黑客的链上转账记录,我们发现了一些蛛丝马迹。

撰文:Pastebin 用户 CRDT

众所周知,2020 年 12 月 14 日,一位不知名的黑客从 Nexus Mutual DeFi 首席执行官的钱包中偷走了 370,000 个 NXM。2021 年 4 月 20 日,发生了另一起黑客攻击,但是这次是另一个名为 EasyFi DeFi 的项目遭到攻击。在此次黑客袭击中,黑客窃取了将近三百万个 EASY 代币。

2021 年 5 月 17 日,FinNexus DeFi 项目的系统遭到黑客攻击,其中黑客能够铸造数量为 3.23 亿个 FNX 代币,并将其在公开市场上出售。所有上述三次黑客攻击都有一个类似特征。黑客旨在获取钱包或私钥的访问权限,进而能够获取资金。而且相同的是,这些黑客攻击是在同一个小时进行的。

我们在本文中发布的所有调查结果均来自我们自己的独立调查,这些调查结果可能与官方调查结果有所不同。

从媒体报道中,我们了解到属于攻击 Nexus Mutual、EasyFi、FinNexus 的黑客的 ETH 钱包地址。现在分别看一下所有这些黑客的每一个地址。

按顺序开始。我们讨论的第一次黑客攻击是袭击了 Nexus Mutual,攻击发生在 2020 年 12 月。Etherscan 区块浏览器显示有多个地址属于该黑客。但我们先关注其中一个地址, Etherscan 对其所打的标签为 Fake_Phishing4636。

这位黑客的地址前导数为
0x0adab45946372c2be1b94eead4b385210a8ebf0b。
ETH 地址
0x0adab45946372c2be1b94eead4b385210a8ebf0b 与
0x31499E03303dd75851a1738E88972CD998337403
(您需要记住这个地址)进行了直接 交易(复制链接打开:https://etherscan.io/tx/0xff9c6419ba87235a5fbcbfe85899ba0440abbf5f6e6af078682ec6ac0523bea5)。

我们观察的第二个地址是 EasyFi 攻击中的黑客地址。这个地址在 Etherscan 中没有打标签。但根据媒体报告,我们了解到这个地址
0x83a2EB63B6Cc296529468Afa85DbDe4A469d8B37。

这个黑客的钱包被发现从已知的地址 0x31499E03303dd75851a1738E88972CD998337403 收取到一笔 转账(复制链接打开:https://etherscan.io/tx/0x84dc4924575bae826d50fd8278c307e5b8d2d7cbe05ad52a5e867f2c1aaa340a) 存款。

同时, EasyFi 黑客的地址也与 0x31499E03303dd75851a1738E88972CD998337403 有过一笔直接交易,是 EasyFi 黑客进行的最后一笔转出 交易(复制链接打开:https://etherscan.io/tx/0xeaaabcafafe474cdac5d1f231a790e805fb72d1e27cd6f3e2d90c5635fe61cde)。

另外,EasyFi 黑客从地址 0x77BEB16e4DB0686e36dbf01142685275785775Ed 执行过多次直接交易。

https://etherscan.io/tx/0xcf99a55af6ee7a3d46f121fe091d2e29720881a72b5876dac25068fb73405ec5(复制链接打开:https://etherscan.io/tx/0xcf99a55af6ee7a3d46f121fe091d2e29720881a72b5876dac25068fb73405ec5)
https://etherscan.io/tx/0xb189754f07f00f3e32fbfd3e60f34686afd5209c7ccfe281c7ee5ad5ba514270(复制链接打开:https://etherscan.io/tx/0xb189754f07f00f3e32fbfd3e60f34686afd5209c7ccfe281c7ee5ad5ba514270)

还有这些交易:

https://etherscan.io/tx/0x4d6d6c5d6231614db587b52d1f8e4d58c8b804032f5ee959344ac47c51b046e6(复制链接打开:https://etherscan.io/tx/0x4d6d6c5d6231614db587b52d1f8e4d58c8b804032f5ee959344ac47c51b046e6)
https://etherscan.io/tx/0x8ecd760060c60cb64520d803774a08c83210aac06a0ebbfcb436a5ffdc7348f5(复制链接打开:https://etherscan.io/tx/0x8ecd760060c60cb64520d803774a08c83210aac06a0ebbfcb436a5ffdc7348f5)
https://etherscan.io/tx/0xd843d0b9300b1cdc79c0e1280127163794c7df6c87dca06cb128b232779f0291(复制链接打开:https://etherscan.io/tx/0xd843d0b9300b1cdc79c0e1280127163794c7df6c87dca06cb128b232779f0291)

地址
0x77BEB16e4DB0686e36dbf01142685275785775Ed
也是基于地址
0x31499E03303dd75851a1738E88972CD998337403

https://etherscan.io/tx/0x7d90cbac9ff954555ee9e927598ff5daee9c3396451262fa77c44fab6bda25c0(复制链接打开:https://etherscan.io/tx/0x7d90cbac9ff954555ee9e927598ff5daee9c3396451262fa77c44fab6bda25c0)

就我们所知,与 Nexus Mutual 黑客地址不同的是, EasyFi 黑客的地址与 0x31499E03303dd75851a1738E88972CD998337403 地址不是存在一笔直接交易,而是多个交易。请记住 0x31499E03303dd75851a1738E88972CD998337403 这个地址,因为我们之后会很多次遇到这个地址。

现在看一下 FinNexus 黑客的地址。从媒体报道中得知,地址是 0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F,这一地址在区块浏览器 Etherscan 中有标签。我们没有观察到地址 0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F 和地址 0x31499E03303dd75851a1738E88972CD998337403 的直接互动。

但通过地址 0x2Da3a8738c34fFB35182670bcb76Ad722240bcC0 存在一次间接互动。尽管事实上黑客刻意将地址 0x31499E03303dd75851a1738E88972CD998337403 隐藏起来,我们依然能够发现这一关联。FinNexus 黑客的主要地址与地址 0x2Da3a8738c34fFB35182670bcb76Ad722240bcC0 有过一次直接交易。

这一地址与地址
0x1cE5f1fe7d8543A0046E521302C3A21734309302
有两笔 FNX 代币转帐转出交易。

https://etherscan.io/tx/0x0403a2a195c94203ccc36c3a481328b478742bbb390e7ab7debbc44de534abcd(复制链接打开:https://etherscan.io/tx/0x0403a2a195c94203ccc36c3a481328b478742bbb390e7ab7debbc44de534abcd)
https://etherscan.io/tx/0x84aaa19f5b8bb5ac58047eac0d462bdf9f7631a4d7a2a9c911718dfc35845584(复制链接打开:https://etherscan.io/tx/0x84aaa19f5b8bb5ac58047eac0d462bdf9f7631a4d7a2a9c911718dfc35845584)

接下来,地址
0x1cE5f1fe7d8543A0046E521302C3A21734309302
与地址
0x67fe5B5343f963C7043cE551FADBa84a3aD6473A
存在多笔交易:

https://etherscan.io/tx/0xdc54b9fc18773e04365710ca3f243c47e196218f1855d5d177ec45598c1a838c(复制链接打开:https://etherscan.io/tx/0xdc54b9fc18773e04365710ca3f243c47e196218f1855d5d177ec45598c1a838c)
https://etherscan.io/tx/0x0403ec450fd3fd3ef1915cbcf0e5a3e3c679b81188399ac09bb7c3bf8ef21f2e(复制链接打开:https://etherscan.io/tx/0x0403ec450fd3fd3ef1915cbcf0e5a3e3c679b81188399ac09bb7c3bf8ef21f2e)
https://etherscan.io/tx/0xffe4d170dd4461a173acaa694dc9220755f0bfcba0883723ef843e7b4569de8d(复制链接打开:https://etherscan.io/tx/0xffe4d170dd4461a173acaa694dc9220755f0bfcba0883723ef843e7b4569de8d)
https://etherscan.io/tx/0x968bd9ead37db5d7c7148ac5c0bd6860032a952f517d180713efeaf8dfd6971f(复制链接打开:https://etherscan.io/tx/0x968bd9ead37db5d7c7148ac5c0bd6860032a952f517d180713efeaf8dfd6971f)
https://etherscan.io/tx/0x7ef4693769adb3f1ee362ae0c77e695c7fb94ac291da736efd28aee554f7f3f3(复制链接打开:https://etherscan.io/tx/0x7ef4693769adb3f1ee362ae0c77e695c7fb94ac291da736efd28aee554f7f3f3)

两者之间共计有 12 笔交易。

另外,地址
0x67fe5B5343f963C7043cE551FADBa84a3aD6473A
收到过一笔 Tornado Cash 存款(复制链接打开:https://etherscan.io/tx/0xdf6a5aefaf5dcd44c40b881f1d2c816a560107a9b0fa12a018adf7e7e2a44e1f)。

正是地址
0xA29bD5815AEA7ac88E9F3AaDd8F477675EDAD404
从地址
0x67fe5B5343f963C7043cE551FADBa84a3aD6473A
进行的转账,数目约相当于 1 ETH。

0xA29bD5815AEA7ac88E9F3AaDd8F477675EDAD404 地址在 交易(复制链接打开:https://etherscan.io/tx/0x000849cb2a3ab080bbda4fd6f0e41a7d2a35108c3d47a1f91655c7f33feb959f) 中存入 Tornado Cash:

接下来,地址 0xA29bD5815AEA7ac88E9F3AaDd8F477675EDAD404 基于地址 0x31499E03303dd75851a1738E88972CD998337403 进行了 交易(复制链接打开:https://etherscan.io/tx/0x7e1878f62be97e245a31b426b191479704fdfcfa3044b51f9a70ef1287489a9c)。

您也可以看到很多直接 交易(复制链接打开:https://etherscan.io/address/0xa29bd5815aea7ac88e9f3aadd8f477675edad404#tokentxns)
(共计 28 笔交易) 和
https://etherscan.io/tx/0x61324b4a3624eccf5c69e7fb4292f3f22ccf295d07dbf866679a6c38ce2df0bf(复制链接打开:https://etherscan.io/tx/0x61324b4a3624eccf5c69e7fb4292f3f22ccf295d07dbf866679a6c38ce2df0bf)。

地址
0x67fe5B5343f963C7043cE551FADBa84a3aD6473A
有一笔 124,977.5383 USDT 代币 转出(复制链接打开:https://etherscan.io/tx/0xae6a4ec0cf0f70f5b2bcce1149175fc71cb5f4346d3c41beffaab98265e64e68) 至地址
0x860Dc1b24f96F59F4ec25ca439bcB9cDD6c1a7B0:

地址
0x860Dc1b24f96F59F4ec25ca439bcB9cDD6c1a7B0
与已知的地址
0x31499E03303dd75851a1738E88972CD998337403
存在关联,其最后一笔 https://etherscan.io/tx/0x61324b4a3624eccf5c69e7fb4292f3f22ccf295d07dbf866679a6c38ce2df0bf(复制链接打开:https://etherscan.io/tx/0x61324b4a3624eccf5c69e7fb4292f3f22ccf295d07dbf866679a6c38ce2df0bf)

类似,地址
0x860Dc1b24f96F59F4ec25ca439bcB9cDD6c1a7B0
也与地址
0x31499E03303dd75851a1738E88972CD998337403
利用同一个中间钱包
0x67fe5B5343f963C7043cE551FADBa84a3aD6473A
发生了关联。

因此,我想谈谈地址
0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F
的一些奇怪特征,该地址属于 FinNexus 攻击中的黑客,这个地址在 Etherscan 中看起来像个正常钱包,但 Bloxy 和 Bitquery 等区块浏览器中,合约
0x5EbC7d1Ff1687A75f76c3EdFAbCdE89D1C09Cd5F
是由地址
0x78d147015a9ef3ed9f9011fa394561670dc787cb
通过以下 交易(复制链接打开:https://etherscan.io/tx/0x47dd577a9ea88215884e5eeda6ec3a8b7200b50377e906f9b7a8a7e5d6a91b9c) 创建。

因此,Nexus Mutual、EasyFi 和 FinNexus 项目遭遇的黑客攻击不仅在攻击的性质存在关联,而且与同一地址
0x31499E03303dd75851a1738E88972CD998337403
都产生了关联。这表明上述这些黑客攻击都是由同一位黑客(或同一组黑客)实施的。

那让我们试图挖一挖已知地址
0x31499E03303dd75851a1738E88972CD998337403
的老底。先找到拥有这个地址
0x31499E03303dd75851a1738E88972CD998337403
的那个人。

地址
0x31499E03303dd75851a1738E88972CD998337403
与地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
存在众多互动交易:

https://etherscan.io/tx/0x09d01a209e33e91d77b663eb52b8965f4ec88567df01cc0d00c03a5d89a283ea(复制链接打开:https://etherscan.io/tx/0x09d01a209e33e91d77b663eb52b8965f4ec88567df01cc0d00c03a5d89a283ea)
https://etherscan.io/tx/0xaa5f8b9d67509a1148f1da6602a4907a8d3354a64af7bd1c2172604fa4b423ac(复制链接打开:https://etherscan.io/tx/0xaa5f8b9d67509a1148f1da6602a4907a8d3354a64af7bd1c2172604fa4b423ac)
https://etherscan.io/tx/0xfdd0f75170c0d4bf882a36bcfb84ebe91eb53ad7021fea010d35a25c4317adc0(复制链接打开:https://etherscan.io/tx/0xfdd0f75170c0d4bf882a36bcfb84ebe91eb53ad7021fea010d35a25c4317adc0)
https://etherscan.io/tx/0xf411e402f3b3d44100592946a173331fad7a7fad2a6f1431a43ccc446331c2b4(复制链接打开:https://etherscan.io/tx/0xf411e402f3b3d44100592946a173331fad7a7fad2a6f1431a43ccc446331c2b4)
https://etherscan.io/tx/0x055d65059df06cc2d5242c5e89e56e4f517cdb6ce101d2dfd247e9b011cac803(复制链接打开:https://etherscan.io/tx/0x055d65059df06cc2d5242c5e89e56e4f517cdb6ce101d2dfd247e9b011cac803)
https://etherscan.io/tx/0x0d62b86a12c8da051aeea773e3627a2218ebc093928d8cb1828647e59aaf66e8(复制链接打开:https://etherscan.io/tx/0x0d62b86a12c8da051aeea773e3627a2218ebc093928d8cb1828647e59aaf66e8)
https://etherscan.io/tx/0xc3a549322212613472facec75215b287e556c4da720f3e2b30c42c6b8e746f66(复制链接打开:https://etherscan.io/tx/0xc3a549322212613472facec75215b287e556c4da720f3e2b30c42c6b8e746f66)
https://etherscan.io/tx/0xe63b26da1d6a85eb10253401fb3f26b4069d3ce44263006e65df7d55daa8646a(复制链接打开:https://etherscan.io/tx/0xe63b26da1d6a85eb10253401fb3f26b4069d3ce44263006e65df7d55daa8646a)
https://etherscan.io/tx/0xd2a05b70d43eb1c2b8abff77f9f61f27cbbb0480aa0a90d376fd75920ad9a797(复制链接打开:https://etherscan.io/tx/0xd2a05b70d43eb1c2b8abff77f9f61f27cbbb0480aa0a90d376fd75920ad9a797)

涉及到 9 笔不同代币的直接交易,从 链接(复制链接打开:https://etherscan.io/address/0x31499e03303dd75851a1738e88972cd998337403#tokentxns) 中可以看出:

地址
0x31499E03303dd75851a1738E88972CD998337403
与地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
两个地址之间直接互动交易的次数为:18 笔交易 (!!!)。

接下来,地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
从地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B
收到第一笔 存款(复制链接打开:https://etherscan.io/tx/0x2a0bf3d67de08e384ee34242f5c45b01c58e7ee289ab6522c559e532d3f01b9f)。

地址
0x834e6bedc304c4c610557e9ffaf0d4ec310b881b
是由地址
0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4
在这笔 交易(复制链接打开:https://etherscan.io/tx/0xd1e99af2a9b3a446eb0387f5c61801ddccafc8f5f211cfebddf581b601979d84) 中创建。

地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B
与地址
0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4
存在多笔交易:

https://etherscan.io/tx/0xdfd6869e43d614f014b6d5f0227e85f22ae50bb7d092abbf9c0b93b3f7c6baf5(复制链接打开:https://etherscan.io/tx/0xdfd6869e43d614f014b6d5f0227e85f22ae50bb7d092abbf9c0b93b3f7c6baf5)
https://etherscan.io/tx/0xc0059c86d46a5faef8be817e07d4ccaebd1d8149d2ecbdbca7e621ff30e52e76(复制链接打开:https://etherscan.io/tx/0xc0059c86d46a5faef8be817e07d4ccaebd1d8149d2ecbdbca7e621ff30e52e76)
https://etherscan.io/tx/0xaa6360699863ed640b17c645b4047a2cca4cb4055167342c038ee4d0f567bb7e(复制链接打开:https://etherscan.io/tx/0xaa6360699863ed640b17c645b4047a2cca4cb4055167342c038ee4d0f567bb7e)
https://etherscan.io/tx/0x74fd673304c52f7017819056ef29b8fbdfbe8ba0b74892c4d5e8374222c23a68(复制链接打开:https://etherscan.io/tx/0x74fd673304c52f7017819056ef29b8fbdfbe8ba0b74892c4d5e8374222c23a68)
https://etherscan.io/tx/0xff2d34c669ec9b8202fae4d26456af800f16077ed2cade4d3a67d3cef769cba2(复制链接打开:https://etherscan.io/tx/0xff2d34c669ec9b8202fae4d26456af800f16077ed2cade4d3a67d3cef769cba2)
https://etherscan.io/tx/0xba7047ac9ecee6013f44fd03429e87410d01d43f5a68901c092471722beea586(复制链接打开:https://etherscan.io/tx/0xba7047ac9ecee6013f44fd03429e87410d01d43f5a68901c092471722beea586)
https://etherscan.io/tx/0x921763e445cca2cd400db20f23391e5c39a204c7f548b67d3a00e8a5559a2c43(复制链接打开:https://etherscan.io/tx/0x921763e445cca2cd400db20f23391e5c39a204c7f548b67d3a00e8a5559a2c43)
https://etherscan.io/tx/0xa42c5e91f312f137d16846dfda2558510280306afb2f8c28104111e8cba18b7e(复制链接打开:https://etherscan.io/tx/0xa42c5e91f312f137d16846dfda2558510280306afb2f8c28104111e8cba18b7e)
https://etherscan.io/tx/0xa2a293b2406d2f30e18e4f245dca39beb9ad1c13cf03c753d9eb7de04b496035(复制链接打开:https://etherscan.io/tx/0xa2a293b2406d2f30e18e4f245dca39beb9ad1c13cf03c753d9eb7de04b496035)
交易(复制链接打开:https://etherscan.io/tx/0xd1e99af2a9b3a446eb0387f5c61801ddccafc8f5f211cfebddf581b601979d84)
https://etherscan.io/tx/0xcb5d44c2a8678e34532c5b2b98be82fbdefad5a837b65f8569706573bb3a7e1c(复制链接打开:https://etherscan.io/tx/0xcb5d44c2a8678e34532c5b2b98be82fbdefad5a837b65f8569706573bb3a7e1c)
https://etherscan.io/tx/0xafc27ac6a7201d6d0e801df286c2e72b8f9103c652dde5bee2a33c3d01aad6d8(复制链接打开:https://etherscan.io/tx/0xafc27ac6a7201d6d0e801df286c2e72b8f9103c652dde5bee2a33c3d01aad6d8)
https://etherscan.io/tx/0xb17cb0896e67187818dd026c5b4b1f3146884bc357d9d59f10c5b91cd8410465(复制链接打开:https://etherscan.io/tx/0xb17cb0896e67187818dd026c5b4b1f3146884bc357d9d59f10c5b91cd8410465)
https://etherscan.io/tx/0xbbb691ede2708ed3d79c3a0269a418f78864c8219e9a1849eb1a4491fc4fdb30(复制链接打开:https://etherscan.io/tx/0xbbb691ede2708ed3d79c3a0269a418f78864c8219e9a1849eb1a4491fc4fdb30)

以及 21 笔直接的代币交互 交易(复制链接打开:https://etherscan.io/address/0x834e6bedc304c4c610557e9ffaf0d4ec310b881b#tokentxns)。

地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B
和地址
0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4
之间的交互交易总数量达到 35 笔 (!!!).

地址
0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4
属于 Anton Dziatkovskii. Anton Dziatkovskii 在以下社交媒体渠道中公开表示,他拥有
0x0AAf72DA643570Da1bF76E8b3063C3f378b3D3D4
这一地址:

  1. https://twitter.com/antondzyatkovsk/status/1391126347682959360(复制链接打开:https://twitter.com/antondzyatkovsk/status/1391126347682959360)
  2. https://app.poap.xyz/token/108903(复制链接打开:https://app.poap.xyz/token/108903)
  3. https://twitter.com/antondzyatkovsk/status/1388607712355782663(复制链接打开:https://twitter.com/antondzyatkovsk/status/1388607712355782663)
  4. https://pay.sablier.finance/stream/4167(复制链接打开:https://pay.sablier.finance/stream/4167)

谈到 Anton Dziatkovskii,我们知道他是 DeFi 项目平台的开发者,智能合约的开发者,智能合约安全领域专家,他是一位电脑专家,自封的白帽黑客,加密货币交易者,以及服务过很多项目的安全漏洞悬赏企业的管理者。

同时,Anton Dziatkovskii 也是 MicroMoney(复制链接打开:https://www.micromoney.io/) 项目的联合创始人 , UBAI(复制链接打开:https://www.ubai.co/) 项目的教育总监。UBAI 开发的产品之一是 BTCNext 交易所(复制链接打开:https://www.btcnext.io/)。Anton Dziatkovskii 也是 QDAO DeFi(复制链接打开:https://qdefi.io/en) 项目的联合创始人。 Anton Dziatkovskii 同时是 NoahCity(复制链接打开:https://noahcity.org/en) 项目团队成员之一。 Anton Dziatkovskii 是 Platinum Fund(复制链接打开://platinum.fund/en)) 项目团队的创始人,后者开发 DeFi 项目和区块链解决方案平台。 Anton Dziatkovskii 与 SpaceSwap(复制链接打开:https://spaceswap.app/) DeFi 项目的开发及其可能的联合创始人存在直接关联。 Anton Dziatkovskii 是 SpaceSwap 项目的 赏金计划 经理,他的 bitcointalk 用户名 Cubus 的个人资料或在 欺诈纠纷 中看到上述资料。

现在谈谈 Anton Dziatkovskii 的个人资料 (链接):

  • linkedin(复制链接打开:https://www.linkedin.com/in/Anton-Dziatkovskii-47012a95/)
  • Facebook(复制链接打开:https://www.facebook.com/AntonDziatkovskii)
  • Twitter(复制链接打开:https://twitter.com/antondzyatkovsk)
  • BTT url
  • GitHub(复制链接打开:https://github.com/AntonDz)
  • ETH-address(复制链接打开:https://etherscan.io/address/0x0aaf72da643570da1bf76e8b3063c3f378b3d3d4)

地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B
与地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8
存在直接交易:

https://etherscan.io/tx/0xcdfc173671d819852bc988561d97f012bc9077f0b7cba215cd56dac8eccfb876(复制链接打开:https://etherscan.io/tx/0xcdfc173671d819852bc988561d97f012bc9077f0b7cba215cd56dac8eccfb876)
https://etherscan.io/tx/0x7cae308a78ea346ff12bb2aabec8006bdb102637e175284b50208102eed8b8f9(复制链接打开:https://etherscan.io/tx/0x7cae308a78ea346ff12bb2aabec8006bdb102637e175284b50208102eed8b8f9)
https://etherscan.io/tx/0x970ae7f65cf0411cafbbcdaa967d00ed9d683a1fe348e79098f0e266c6e7771d(复制链接打开:https://etherscan.io/tx/0x970ae7f65cf0411cafbbcdaa967d00ed9d683a1fe348e79098f0e266c6e7771d)
https://etherscan.io/tx/0x34c682332b1cc547464a7792dd1fcc4e95a43fe039fdfd313ec65cf260ec8577(复制链接打开:https://etherscan.io/tx/0x34c682332b1cc547464a7792dd1fcc4e95a43fe039fdfd313ec65cf260ec8577)
https://etherscan.io/tx/0x83e6fa104fd2eadf061916d8a876875e40fa427915bc12ad22c27fca067eb21a(复制链接打开:https://etherscan.io/tx/0x83e6fa104fd2eadf061916d8a876875e40fa427915bc12ad22c27fca067eb21a)
https://etherscan.io/tx/0x63c2d52a1878d223031752844c159120acd28aa56e83a60ae4642e7da8143f2c(复制链接打开:https://etherscan.io/tx/0x63c2d52a1878d223031752844c159120acd28aa56e83a60ae4642e7da8143f2c)
https://etherscan.io/tx/0xb9ebdc1a15a6e65cdec5bf16f356d5966e893813a71798d5a2238b4b2730961d(复制链接打开:https://etherscan.io/tx/0xb9ebdc1a15a6e65cdec5bf16f356d5966e893813a71798d5a2238b4b2730961d)
https://etherscan.io/tx/0x05577efbf0f6b9290453261d2c891aa521aa09a4d0d2237881f0be01aaee7e49(复制链接打开:https://etherscan.io/tx/0x05577efbf0f6b9290453261d2c891aa521aa09a4d0d2237881f0be01aaee7e49)
https://etherscan.io/tx/0x0221d3f6f4bb312a923306c600254e0cff9e054459ede48abede99ac12ce4740(复制链接打开:https://etherscan.io/tx/0x0221d3f6f4bb312a923306c600254e0cff9e054459ede48abede99ac12ce4740)
https://etherscan.io/tx/0x69692e6a7cd211ad20eac4651372ce2be46bb029520e61467fe29e8ee7abff5d(复制链接打开:https://etherscan.io/tx/0x69692e6a7cd211ad20eac4651372ce2be46bb029520e61467fe29e8ee7abff5d)
https://etherscan.io/tx/0x942ed370ed893dda297d9b3f4c60529f8b44f47adc9e1effcf1a4c8a2e1be5ed(复制链接打开:https://etherscan.io/tx/0x942ed370ed893dda297d9b3f4c60529f8b44f47adc9e1effcf1a4c8a2e1be5ed)
https://etherscan.io/tx/0x5d621d6523e2fe87a2f9027ed5aa631761bfe62160b576d1e571b65e26d29d2e(复制链接打开:https://etherscan.io/tx/0x5d621d6523e2fe87a2f9027ed5aa631761bfe62160b576d1e571b65e26d29d2e)
https://etherscan.io/tx/0x16121cdf65d8710146a114081ccd7d1de7d01cff97d9eca33da57c10275ac0d3(复制链接打开:https://etherscan.io/tx/0x16121cdf65d8710146a114081ccd7d1de7d01cff97d9eca33da57c10275ac0d3)

另外还有 15 笔代币交易。地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B
和地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8
之间的直接交易次数达 28 笔 (!!!)。

另外还有几笔相关交易采用了中间地址
0xDaEB3B152bE7ac786E79122C4655594e7808587D。

地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8
与 Anton Dziatkovskii 的地址
0x0aaf72da643570da1bf76e8b3063c3f378b3d3d4
有关联:

https://etherscan.io/tx/0xc75a093e8da8232cda46e64a244d08ea77ef53e3cfd3879c851f24acdef8a06e(复制链接打开:https://etherscan.io/tx/0xc75a093e8da8232cda46e64a244d08ea77ef53e3cfd3879c851f24acdef8a06e)
https://etherscan.io/tx/0xff9211c8a521f000d9e9f96bf78c5f1630892a7c42f8858aa779dfde9deb54c1(复制链接打开:https://etherscan.io/tx/0xff9211c8a521f000d9e9f96bf78c5f1630892a7c42f8858aa779dfde9deb54c1)
https://etherscan.io/tx/0x9a204b1f662e00747961b31ad6ba858d1b38fbc31f1f8c4cc56e3359d9ca8a86(复制链接打开:https://etherscan.io/tx/0x9a204b1f662e00747961b31ad6ba858d1b38fbc31f1f8c4cc56e3359d9ca8a86)
https://etherscan.io/tx/0x6d4194f76b4dbeac399be2a096684ad4e1347e3928cfb674c339cbc186391d1e(复制链接打开:https://etherscan.io/tx/0x6d4194f76b4dbeac399be2a096684ad4e1347e3928cfb674c339cbc186391d1e)
https://etherscan.io/tx/0xba9a9807e2969d5f0d9296426492a38cdcd4e4b8071c64e7d453f7c63b32f4cd(复制链接打开:https://etherscan.io/tx/0xba9a9807e2969d5f0d9296426492a38cdcd4e4b8071c64e7d453f7c63b32f4cd)

地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8
与地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
存在关联,与地址
0x31499E03303dd75851a1738E88972CD998337403
进行了很多交易,至少包括这两笔交易:

https://etherscan.io/tx/0xa6e43e8d7ee9455ebc5291a031548a346fcf4176df41f4201ded66436ab9b115(复制链接打开:https://etherscan.io/tx/0xa6e43e8d7ee9455ebc5291a031548a346fcf4176df41f4201ded66436ab9b115)
https://etherscan.io/tx/0xadc4495b302dcb747c7f1db98d79f588ce42ec88369bd653fbfe9e790fdcaaa1(复制链接打开:https://etherscan.io/tx/0xadc4495b302dcb747c7f1db98d79f588ce42ec88369bd653fbfe9e790fdcaaa1)

所有这些都意味着黑客的地址
0x31499E03303dd75851a1738E88972CD998337403
与地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
存在很多互动交易,因此两条链路在地址
0x0aaf72da643570da1bf76e8b3063c3f378b3d3d4
产生了交叉,而这一地址属于 Anton Dziatkovskii:

第一条链路:在中间地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B 的帮助下
(为地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 奠定基础);

第二条链路则是通过中间地址 0x4664db097caC5E006AC94705D3C778f2aC896AA8。

地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8
与地址
0x5a6a52a7bf22813882e988135a7d2be805bb0649
通过众多交易产生了关联:

https://etherscan.io/tx/0x5b07bf2f9bd2c796621d0960e43623791ed3b97248401b480a7f5cc13188440a(复制链接打开:https://etherscan.io/tx/0x5b07bf2f9bd2c796621d0960e43623791ed3b97248401b480a7f5cc13188440a)
https://etherscan.io/tx/0x741aed055bed684f1149c130f3ebdffe414da3bf4026d002d30c8fa12a179220(复制链接打开:https://etherscan.io/tx/0x741aed055bed684f1149c130f3ebdffe414da3bf4026d002d30c8fa12a179220)
htps://etherscan.io/tx/0x6e4d6693cee30d4b077489820f32d380913f18810285be608ca3e8d9a0982ed6
https://etherscan.io/tx/0x7b83d4b6d2a93dd0a10420381ebec9b8a2d5791073e0dae799731c2ebf7b0449(复制链接打开:https://etherscan.io/tx/0x7b83d4b6d2a93dd0a10420381ebec9b8a2d5791073e0dae799731c2ebf7b0449)
https://etherscan.io/tx/0x2128a3d2785868c553d8a82c501239cd246c2ec0acc949710ce2388dd8d2b069(复制链接打开:https://etherscan.io/tx/0x2128a3d2785868c553d8a82c501239cd246c2ec0acc949710ce2388dd8d2b069)
https://etherscan.io/tx/0xf0e6f25433ed29f917761a09d055b87889532f2a9e9f6d2a4f7d91cd9cda590f(复制链接打开:https://etherscan.io/tx/0xf0e6f25433ed29f917761a09d055b87889532f2a9e9f6d2a4f7d91cd9cda590f)
https://etherscan.io/tx/0xc22f519e47a86d1429dac5be5cec802fbe2d975a17fe1d9562821a5c41a25261(复制链接打开:https://etherscan.io/tx/0xc22f519e47a86d1429dac5be5cec802fbe2d975a17fe1d9562821a5c41a25261)
https://etherscan.io/tx/0x8fb76aeae37295b2ecee24c4d83e7a689162de88eec475a088fdea7c2fc3ae99(复制链接打开:https://etherscan.io/tx/0x8fb76aeae37295b2ecee24c4d83e7a689162de88eec475a088fdea7c2fc3ae99)
https://etherscan.io/tx/0xba49ca3ec1b8abecbe1bb0cb37a72f5632004371a4844bd9b9a80885f3ada3a8(复制链接打开:https://etherscan.io/tx/0xba49ca3ec1b8abecbe1bb0cb37a72f5632004371a4844bd9b9a80885f3ada3a8)
https://etherscan.io/tx/0xbfc65a07cbc1d9160c943622a6c00b9d9f3a0752858ffd0bb94b3e4ecbdeded2(复制链接打开:https://etherscan.io/tx/0xbfc65a07cbc1d9160c943622a6c00b9d9f3a0752858ffd0bb94b3e4ecbdeded2)
https://etherscan.io/tx/0x6c83d5f6dfcdd80bb3fc4b80c5bb7a0e37ca5a6d35765b5bea5da7567d0514ba(复制链接打开:https://etherscan.io/tx/0x6c83d5f6dfcdd80bb3fc4b80c5bb7a0e37ca5a6d35765b5bea5da7567d0514ba)

另外还有 58 笔 交易(复制链接打开:https://etherscan.io/address/0x5a6a52a7bf22813882e988135a7d2be805bb0649#tokentxns)。

总计 69 笔交易 (!!!)。

地址
0x5a6a52a7bf22813882e988135a7d2be805bb0649
则是 奠基石(复制链接打开:https://etherscan.io/tx/0x9e872cf2555bd5b07f1420b2195f9e397190971ea928725158ee7103142f801c),构建了地址
0x71e0d074bb70fdc5345f986e3435117f52afcebb。

QDAO DeFi 项目所发行的 QDAO 代币的智能合约的创建者,而 Anton Dziatkovskii 是该项目的联合创始人:

https://etherscan.io/address/0x3166c570935a7d8554c8f4ea792ff965d2efe1f2(复制链接打开:https://etherscan.io/address/0x3166c570935a7d8554c8f4ea792ff965d2efe1f2)

地址
0x71e0d074bb70fdc5345f986e3435117f52afcebb
则是 BNX 代币的智能合约的创建者,改代币属于 BTCNext 交易所,后者属于 UBAI 项目旗下,而 Anton Dziatkovskii 也是其联合创始人。

地址
0x71e0d074bb70fdc5345f986e3435117f52afcebb
也与地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8 多
次进行过联手交易。

地址
0x5a6a52a7bf22813882e988135a7d2be805bb0649
也与地址
0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2
有过几笔直接交易:

https://etherscan.io/tx/0xd016bd35a947a95af6505db3f426b53d9429f21705cd340f29cf96d6bb7d478a(复制链接打开:https://etherscan.io/tx/0xd016bd35a947a95af6505db3f426b53d9429f21705cd340f29cf96d6bb7d478a)
https://etherscan.io/tx/0xf7adf5ff89bb7a00bbaf7dbc81bf8a889f01139766f45756f22615a3bebbbadf(复制链接打开:https://etherscan.io/tx/0xf7adf5ff89bb7a00bbaf7dbc81bf8a889f01139766f45756f22615a3bebbbadf)

以及以多种代币进行的交易,以及使用中间地址
0x3c586d0e07f312a180ec46d4c27d831731c41d23
进行了多笔交易。

地址
0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2
也与地址
0x4664db097caC5E006AC94705D3C778f2aC896AA8
多次联手。

仅地址
0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2
与地址
0x834e6BEdC304C4C610557e9fFAf0D4Ec310b881B
有过一次直接交易,而正是这一地址创建了地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912,
与上述黑客事件中都牵扯到的地址
0x31499E03303dd75851a1738E88972CD998337403
有过多次 交易(复制链接打开:https://etherscan.io/tx/0x3084669504ddca7161a0afc35207a961c4870581fa2d1740dc11f5f2ede43322)。

交易还采用了中间地址 0x3c586d0e07f312a180ec46d4c27d831731c41d23。

地址
0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2
则是 MILK2 代币(复制链接打开:https://etherscan.io/address/0x66d1b01c0fd7c2d8718f0997494b53ff5c485688) 和 SHAKE 代币(复制链接打开:https://etherscan.io/address/0x6006FC2a849fEdABa8330ce36F5133DE01F96189) 智能合约的创建者,后者属于 SpaceSwap 项目,而 Anton Dziatkovskii 与该项目也存在一定直接关联。

地址
0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd2
是 CNYQ 代币(复制链接打开:https://etherscan.io/address/0xc541b907478d5CD334C0cbfcB9603b6dac6e9ee3) 和 JPYQ(复制链接打开:https://etherscan.io/address/0x558A069a3A1a1e72398607b9E3577fCe1C67EA63) 智能合约的创建者,后者属于 QDAO DeFi 项目 , Anton Dziatkovskii 也是该项目的联合创始人。

地址
0x81cfe8efdb6c7b7218ddd5f6bda3aa4cd1554fd
是 NOAH ARK 代币(复制链接打开:https://etherscan.io/address/0xfce94fde7ac091c2f1db00d62f15eeb82b624389) 智能合约的创建者,代币 NOAHP(复制链接打开:https://etherscan.io/token/0x41b3F18c6384Dc9A39c33AFEcA60d9b8e61eAa9F) 属于 w NoahCity 项目, Anton Dziatkovskii 则是该项目开发团队的一员。

我想指出以下几点,与 EasyFi 黑客地址
0x83a2EB63B6Cc296529468Afa85DbDe4A469d8B37
相关联的许多钱包地址(包括一些中间地址)在其余额中都有 MILK,MIRK2,SHAKE,NOAH 和 QDAO 代币。

即使是地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
(与我们已熟知的常见黑客地址
0x31499E03303dd75851a1738E88972CD998337403
也有许多相互交易)中也包含这些代币。

顺便说一句,地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912
的余额上有 BABYMILK 代币(复制链接打开:https://etherscan.io/address/0xe00edf07bbab7f9e7a93ffbffdd4c16c5dbc6b036Bas1xv2)(SpaceSwap v2 的 BabyMilk 测试代币)。与此同时,地址 0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 在该代币持有榜中 排名(复制链接打开:https://etherscan.io/token/0xe00edf07bbab7f9e7a93ffbffdd4c16c5dbc6b03#balances) 第 13。通常,排名如此考前的代币持有者可能是项目的共同所有者或项目中的主要投资人。

另外,地址
0x1aa6eb6e5752cc57fd32c91c089083f7ac99c912 (
与上述黑客地址 0x31499E03303dd75851a1738E88972CD998337403 有过多次互动交易),与地址
0x72d49544D17e3C98B0f94D97eE851981279f3aa9
有过直接关联:

https://etherscan.io/tx/0x11cf0326b7b0ee31db33231d2b5eac63763d323f065a72bbfe77baf147e90fe7(复制链接打开:https://etherscan.io/tx/0x11cf0326b7b0ee31db33231d2b5eac63763d323f065a72bbfe77baf147e90fe7)
https://etherscan.io/tx/0x11cf0326b7b0ee31db33231d2b5eac63763d323f065a72bbfe77baf147e90fe7(复制链接打开:https://etherscan.io/tx/0x11cf0326b7b0ee31db33231d2b5eac63763d323f065a72bbfe77baf147e90fe7)

地址
0x72d49544D17e3C98B0f94D97eE851981279f3aa9
同样属于 SpaceSwap 项目, Rarible 网页(复制链接打开:https://rarible.com/spaceswap) 可以予以 确认(复制链接打开:https://coinranking.com/ms/nft/a0a0d045cc-rarible-fallen-puppet)。

通过审视区块参数,我们可以确定 Nexus Mutual 黑客将资金发送到:

1. 通过 交易(复制链接打开:https://etherscan.io/tx/0xd0b498293d36e2f264b377d3cfec5d1701a92808f0f7580881f6459a6e9c0062) 将 renBTC 兑换为 BTC。通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/75e7645350615dcb1526010af5c9ca264f962136dec83e11120056ff66d579f0) 将资金抽走。之后转出到 BTC 地址 bc1qmyxuldmsec6xm7gm7dnmmth4lz776tr5mtluvp。

2. 通过 交易(复制链接打开:https://etherscan.io/tx/0xfdd36a0c510bb7acf66ab3f42f8682eae563f52767f8a897d03f087426f683c0) 将 renBTC 兑换为 BTC。
通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/b59fd9206d1e81e520c5000e60907a7c2ba730d18f34b488ea60f29c718886bc) 将资金抽走 。 之后转出到 BTC 地址 bc1q6qsnqt98g3aggqy6adlpxkgngughwc66f93dve。

3. 通过 交易(复制链接打开:https://etherscan.io/tx/0xe6c87c15e0f71640cb61be417a651a532b7321a12b2022203f6a16f2f3f64e4f) 将 renBTC 兑换为 BTC 。通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/a3191751822b488aed9be4712992271dfd51ff71f1a4f1c40df23c6e559b7894) 将资金抽走。之后转出到 BTC 地址 bc1qun448hv5cudqlwrmghju58jnprkguy48emtj8a 。

通过审视区块参数,我们可以确定 EasyFi 黑客将资金发送到:

1. 通过 交易(复制链接打开:https://etherscan.io/tx/0x2e575a4f490423bd49d79cce9a5f5b6067fb3aabcdd695ee9caa8fd91193d1c0) 将 renBTC 兑换为 BTC。通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/f0dafd9b6377bc2ed4899ab8a982ca23ce30b2c3f217e13f86a2e49a450397bc) 将资金抽走。之后转出到 BTC 地址 bc1qfl085d0fxy8s6grja5qf8cgqvx8w94ufaygg9y 。

2. 通过 交易(复制链接打开:https://etherscan.io/tx/0xf3932eb7ae1a0ad8c74b9e05e5b2a81333576e69d798805f06e816724596c077) 将 renBTC 兑换为 BTC。通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/e0d56ea73302b422b1f377e297f9581f133924fb1db5ceb7847ff22c80a8b956) 将资金抽走。 之后转出到 BTC 地址 17WFZENdcgkCvVjENQWJnqwXyiCkgTdGbi 。

3. 通过 交易(复制链接打开:https://etherscan.io/tx/0xf4316088f83c541027feaea0fdf798a844eda364ef7c965c9625d58da43ba30c) 将 renBTC 兑换为 BTC。通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/c2949b10e22c3a235c08f2b78c6c839ea8955a5e89c69232627b31f77636f967) 将资金抽走。之后转出到 BTC 地址 1395hgVUB2P7yv145sRbt6Ykbi3qargnoD。

4. 通过 交易(复制链接打开:https://etherscan.io/tx/0x6cb20a995a7e722622d8648f7853b550fa04dae4f8fe5d9625f19025159a1d3c) 将 renBTC 兑换为 BTC。通过一笔 交易(复制链接打开:https://www.blockchain.com/ru/btc/tx/47d23bd06022cdafa62f038cf2b9e0b912d0ec0b1da884252ce67dbb8f8a3bd4) 将资金抽走。 之后转出到 BTC 地址 1DzGYwnUKu9ukGBKm8kTvoezjfCQ2qLwYr。

通过审视区块参数,我们可以确定 FinNexus 黑客将资金发送到:
在本文写作之时,FinNexus 黑客只存了 一笔(复制链接打开:https://etherscan.io/tx/0xdfff5f1f94045f87569eca8100393861d847fb558115031aec4173b1dd9b5df4) Tornado Cash 代币。

我们可以观察到黑客通过 Tornado Cash 交易(复制链接打开:https://etherscan.io/tx/0xa0346bf9cdb454e3e59fcd969ef351297f4850629d806f75992841a700b8b63a) 将资金抽走,这意味着 ETH-地址 0x996f5CcbF2856137744603b382dE559b78a096fC 是 FinNexus 黑客利用 Tornado Cash 发送 10 个 ETH 交易的收款方。

来源链接:pastebin.com(复制链接打开:https://pastebin.com/aKfJ6qHd)

内容搜集自网络,整理者:BTCover,如若侵权请联系站长,会尽快删除。

(0)
BTCover的头像BTCover
上一篇 28 8 月, 2021 2:23 下午
下一篇 28 8 月, 2021 2:22 下午

相关推荐