Kripto para dedektifi ZachXBT, son Bybit saldırısında saldırganın PumpFun’daki memecoin’ler aracılığıyla çalınan Ethereum’u (ETH) akladığı tuhaf bir olayı ortaya çıkardı.
Yaklaşık 1.5 milyar dolar değerinde ETH’nin çalınmasıyla sonuçlanan saldırı, saldırganın fonları taşımak için alışılmadık yöntemler kullanmasıyla beklenmedik bir hal aldı. ZachXBT’ye göre, hacker ile bağlantılı cüzdanlardan biri olan 5STkQy…95T7Cq, 60 SOL’u 9Gu8v6…aAdqWS adlı başka bir adrese aktardı. Bu cüzdan daha sonra QinShihuang (500000) adlı bir memecoin piyasaya sürdü ve bu token şok edici bir şekilde 26 milyon doları aşan bir işlem hacmi elde etti.
ZachXBT olayın altını çizerek, “Sanki bu yıl daha fazla garipleşemezmiş gibi, Bybit hack’i için aklama yapan ve PumpFun üzerinden memecoin piyasaya süren bir cüzdan var” dedi.
Saldırganın hareketlerinin izini süren ZachXBT, Bybit saldırısından elde edilen fonların birden fazla blok zinciri ağına nasıl aktarıldığını ayrıntılı olarak açıkladı. Saldırgan 22 Şubat’ta 1.08 milyon doları 0x363908df2b0890e7e5c1e403935133094287d7d1 cüzdanına taşıdı ve bu cüzdan daha sonra USDC ile Solana ağı arasında köprü kurdu.
EFmqz8PTTShNsEsErMUFt9ZZx8CTZHz4orUhdz8Bdq2 cüzdanı tüm USDC’yi Solana’dan Binance Smart Chain’e (BSC) köprüleyerek fonları iki adrese dağıttı.
Bu BSC cüzdanları USDC’yi 0x0be9ab85f399a15ed5e8cbe5859f7a882c7b55a3’te birleştirmeden önce 30’dan fazla farklı adrese böldü.
Cüzdan 0x0be9 daha sonra 106.000 USDC’yi on Solana adresine geri köprülemeden önce on BSC adresine dağıttı. ZachXBT, bu adreslerden bazılarının “memecoin dolandırıcıları tarafından temizlendiğini”, yani işlem bağlantıları kurmak için bu adreslere küçük miktarlarda token gönderildiğini belirtti. Aklayıcı daha sonra aldığı bu memecoinleri SOL ile takas ederek izleme çabalarını daha da karmaşık hale getirdi.
PumpFun, ortaya çıkan durum karşısında daha fazla yasadışı faaliyeti engellemek amacıyla Lazarus’a bağlı memecoin’i frontend’inden kaldırdı.
*Yatırım tavsiyesi değildir.
(っ◔◡◔)っ ♥ KAYNAK ♥