加密货币侦探揭露2800万美元Bittensor盗窃案细节
知名区块链调查员ZachXBT近日披露了Bittensor平台2800万美元资产被盗的完整路径。在一份调查报告中,他通过追踪涉及动漫NFT交易的资金流向,并结合Railgun加密货币混币器的交易记录,最终将目标锁定为Bittensor前员工。
事件背景
调查显示,2024年5月至7月期间,32名TAO代币持有者因恶意PyPi软件包导致私钥泄露而遭受损失。受此事件影响,Bittensor网络于2024年7月2日暂停运营以便开发团队调查漏洞。被盗的TAO代币首先被转移至以太坊网络,随后通过快速兑换平台转换为门罗币(XMR)。
资金追踪过程
ZachXBT追踪到编号为0x09f的钱包在2024年6月向Railgun转入约494万美元。通过比对资金进出时间与金额,他锁定了三个关键钱包地址。调查显示,这些钱包通过Synapse跨链桥将1,246枚ETH、27.6万USDC和19.8枚WETH在Avalanche和以太坊网络间转移。
当地址0x1d7以18.64ETH高价购买四枚Killer GF NFT(远超市场地板价)时,案件出现突破性进展。关联钱包0x0bc7和0x5e9c之间使用被盗资金进行的NFT对敲交易,更是暴露出明显的洗售交易特征。这些异常交易最终指向化名"otc_rusty"的钱包持有者——Bittensor前工程师Ayden B(绰号Rusty)。
现实关联与法律后果
调查显示,Ayden B在后续民事诉讼中承认了相关钱包的所有权,但否认参与黑客攻击。另一嫌疑人Jon L(0xJones)则在事件发生后删除通讯记录并注销账户。
"利用NFT洗售交易实施黑客攻击的情况极为罕见,"ZachXBT特别指出,"这些地址的协同操作模式非常明显。"他认为执法部门完全可以依据这些发现启动刑事诉讼程序。
本案证明,即使在加密货币领域,数字痕迹仍能揭开隐蔽交易背后的真相。细致的追踪与透明的分析,始终是破解复杂黑客案件的关键。