Projekte gebunden an Pepe Der Meme-Schöpfer Matt Furie und die NFT Studio Chainsaw haben letzte Woche in der vergangenen Woche rund 1 Million US Zachxbt.
Am 27. Juni Zachxbt gemeldete Transaktionsaufzeichnungen zeigt, dass der Angreifer am 18. Juni um 4:25 Uhr UTC die Kontrolle über den Vertrag von „Replicandy“ beschlagnahmte, indem er an die externe Adresse 0x9fca übertragen wurde.
Zwei Stunden später zog der neue Eigentümer die Münzerlös zurück und eröffnete am nächsten Tag um 5:11 Uhr die Münze, stellte frische NFTs aus und legte sie in offene Gebote, wodurch der Bodenpreis auf Null gedrängt wurde.
Am 23. Juni übernahm die gleiche Adresse drei zusätzliche Kettensägenverträge: Peplicator, Hedz und Zogz. Der schlechte Schauspieler wiederholte dann den Minz-und-Dump-Zyklus.
Zachxbt schätzte den kombinierten Diebstahl auf mehr als 310.000 USD und verknüpfte die Fonds mit drei Sammleradressen: 0xF6A9, 0x7e58 und 0x58f4. Er verfolgte eine 2.05 Eth Zahlung von 0x9fca zu einer Exchange -Kaution, die auf 5.007,91 USDT umgewandelt wurde und dann auf verlegt wurde Mexc.
Anschließend kartierte er viele kleinere monatliche Einlagen aus nicht verwandten Projekten in dieselbe Exchange -Brieftasche.
Zwei Github -Konten, “Devmad119” und “Sujitb2114”, listen Wallets, die den gestohlenen Fondsweg schneiden.
Beide Account -Aktienindikatoren, die Zachxbt mit nordkoreanischen IT -Arbeitern verbundeneinschließlich koreanischer Sprachsystemeinstellungen, Astral-VPN-Sitzungen und Zeitzonen in Asien-russischer Zeit, trotz Lebenslauf, die die US-Wohnsitz beanspruchen.
Favrr Exploit folgt dem gleichen Gehaltsabrechnungsweg
Ein zweiter Vorfall tauchte am 25. Juni auf, als das Token Project Favrr für Freelance Services nach seiner Auflistung auf einem DEX mehr als 680.000 US -Dollar verlor. On-Chain-Analyse verband den Exploit mit der Konsolidierungsbrieftasche 0x477, die wiederkehrende Zahlungen von FAVRR-Gehaltsabrechnungsadressen 0x1708 und 0x6412 erhielt.
Gate.io -Einzahlungsadresse 0xab7 erhielt einen Teil der gestohlenen Favrr -Token und wurde zuvor vom mutmaßlichen Entwickler hinter „Sujitb2114“ finanziert.
FAVRR kündigte an, dass es alle anfänglichen dezentralen Anbieter -Teilnehmer zurückerstatten, seine MEXC -Auflistung stornieren und eine gründliche Prüfung seiner Codebasis einleiten würde. Das Projekt fügte hinzu, dass es „in den kommenden Wochen“ eine neue Start -Timeline veröffentlichen werde, und den Nutzern empfohlen, im Zwischenzeit mit Betrieben -Token zu handeln.
Zachxbt berichtete, dass der Chief Technology Officer von Favrr, der als Alex Hong aufgeführt war, sein LinkedIn -Profil nach dem Exploit gelöscht hat. Versuche, seine Arbeitsgeschichte mit früheren Arbeitgebern zu überprüfen, waren erfolglos.
Der Ermittler plant, aggregierte Daten zu Gehaltsabrechnungen an Brieftaschen freizusetzen, die an denselben nordkoreanischen Cluster gebunden sind, und behaupteten, dass die grundlegenden Due -Diligence -Überprüfungen die Einstellungen markiert hätten.
Die gestohlenen Mittel aus den Kettensägensammlungen bleiben untätig, während die meisten FAVRR -Erlöse bereits durch Gate.io und mehrere verschachtelte Dienste gestiegen sind.
Zachxbt sagte, er habe die Teams nicht erreicht, da ihre Direktnachrichtenkanäle geschlossen sind und offizielle Telegramm- oder Discord -Räume keine Kontaktoptionen bieten.
Die Vorfälle lenken die erneute Aufmerksamkeit auf die Risiken von “Schatteneinstellung” In Kryptoprojekten, die die Entwicklung durch Gig-Work-Plattformen auslagern.
Die Ermittler folgen weiterhin den Kettenspuren, und die betroffenen Gemeinden warten auf formale Aussagen von Furie, Chainsaw und Favrr.