点击蓝字
关注我们
前一篇文章我们写到了Bybit被盗后资金流向分析,还没看过的点这里 ☞ 历时10天!黑客把Bybit被盗的13.9亿ETH全部洗完 ☜
今天,我们进一步深入分析黑客的资金转移路径,并发现了一些值得关注的新动向。
在最初的资金流动中,被盗的40万 ETH 先是转入了一个地址(地址1),随后这些资金被拆分到40个不同地址,每个地址收到1万 ETH(如下图所示)
我们对这40个地址再进一步追踪分析,发现了一条 较为特殊 的洗钱路径以 0xe5d40E12Be6b829d8846621aC09289971ab49EBc (以下简写为 9EBc 地址)为例:
第一步:ETH 兑换 DAI
黑客首先将 ETH 兑换成 DAI(一种稳定币),这是一个常见的操作,通常用于稳定资金价值,减少市场波动风险。
第二步:DAI 兑换 USDD?为何绕路?
令人疑惑的是,黑客并未直接将 DAI 兑换为 USDD(孙哥发的一种稳定币),而是先绕道 三个集成平台,最终才换成 USDD。
为什么?这里涉及一个技术问题:DAI 作为主流稳定币,无法直接兑换成 USDD,因此,黑客必须借助中间兑换平台完成这一步操作。
接下来我们看下黑客用 DAI 兑换成 USDT 后,再用 USDT 兑换成 USDD 的详细过程:
(以上是详细的资金兑换流程图)
看不清楚找小助手要高清大图
👇👇👇

添加小助手微信号
中间兑换的 USDT 流向了孙哥的池子:
黑客的下一步计划是什么?
这部分资金的进一步去向,目前正在继续研判中。我们建议相关方提供链上地址,以便快速追踪下一步资金流动。
在 web3 世界,安全是基石。针对本次被盗事件,我们也是全程积极参与其中,在 Bybit 悬赏令中我们也提供了追踪的重要信息,希望能协助将此次被盗事件损失降到最低。
(Bybit悬赏令截图)
(链析科技lianxi_tech提供信息截图)
如果你个人也遇到数字资产安全相关问题,也可以找我们咨询提供服务。
☟ 我们专注于为用户提供 ☟
资产找回
钱包多签/授权查询
零口供技术支持
链上链下溯源分析
智能合约漏洞救援
法律援助
专业律师答疑
应急响应服务
威胁情报和解决方案
✍如有需要,随时联系我们!
专注加密资产生命周期安全管理领域
提供专业数据安全分析与区块链技术
为个人及企业用户提供专业、合规的
加密资产异常追踪与智能找回服务
如果你想了解更多区块链知识
↓ 可以点击下方关注我们 ↓
链析是一家区块链技术安全公司
专注于为用户提供安全咨询及服务
资产找回/零口供技术支持
链上链下溯源分析/智能合约漏洞救援
法律援助/专业律师答疑
应急响应服务/威胁情报和解决方案

【往期精彩回顾】▼▼:




