Bybit Exploiter疑似通過在pump fun上發行Meme代幣進行洗錢
GuShiio.com獲悉,據Solscan瀏覽器,Bybit Exploiter疑似正在通過在pump fun上發行Meme代幣進行洗錢。 Bybit Exploiter: 5STkQy…95T7Cq向9Gu8v6…aAdqWS轉移了60 SOL,隨後9Gu8v6…aAdqWS發射了名為QinShihuang(500000)的代幣,該代幣成交額已超過2600萬美元,市值約220萬美元,但流動性僅有20萬美元。
據ZachXBT鏈上分析,2月22日Bybit駭客將108萬美元USDC轉入地址0x3639… d7d1, 並通過跨鏈橋轉移至Solana。 隨後,地址EFmqz… Bdq2P將資金轉移至BSC的兩個地址,這些地址利用程式化交易將USDC折開至30多個地址,再次合併至0x0be9… 55a3。 後者又將10.6萬USDC折開至10個BSC地址,並橋接回Solana。 部分資金流入曾發行Pump Fun MEME代幣的地址,該地址與Lazarus Group相關聯。 相關地址已被標記,並有部分資金流入CEX。
Pumpfun前端疑似已經遮罩了QinShihuang(500000)的代幣。
原文網址:https://zh.gushiio.com/kuai/2647.html