Theo tin tức từ BitouchNews, Thám tử trực tuyến ZachXBT tiết lộ trên kênh cá nhân của mình rằng anh đã phát hiện ra một thực thể tham gia vào hoạt động rửa tiền của những tin tặc liên quan đến vụ trộm Bybit bằng cách phát hành và giao dịch tiền meme trên pump.fun.
Vào ngày 22 tháng 2, kẻ tấn công đã nhận được 1,08 triệu đô la tiền từ vụ tấn công Bybit thông qua địa chỉ "0x363908...d7d1", sau đó chuyển USDC qua chuỗi đến chuỗi Solana . Sau đó, tất cả USDC trên chuỗi Solana lại được chuyển qua chuỗi đến hai địa chỉ của chuỗi BSC một lần nữa. Hai địa chỉ BSC này đã phân tán USDC tới hơn 30 địa chỉ thông qua các hoạt động theo chương trình và cuối cùng đã hợp nhất chúng. Tiếp theo, 106.000 USDC được chia thành 10 địa chỉ BSC, sau đó được chuyển ngược lại chuỗi đến 10 địa chỉ Solana . Những kẻ rửa tiền đổi số SOL thu được để lấy tiền meme.
15 giờ trước, thám tử trực tuyến ZachXBT đã tiết lộ hơn 920 địa chỉ đã nhận được tiền của tin tặc Bybit và phát hiện ra rằng một kẻ rửa tiền đã phát hành tiền meme cho tổ chức tin tặc Triều Tiên Lazarus Group thông qua nền tảng pump.fun. Vì lý do bảo mật, địa chỉ ví cụ thể hiện không được tiết lộ và nhiều công cụ phân tích đã được yêu cầu xóa các giao diện có liên quan.

“Những người trung thành với nhà Thanh” đang đổ xô đi phát hành tiền mới. Họ đang cung cấp “thuốc trẻ hóa” hay “lưỡi hái mới”?
Hướng dẫn sinh tồn trong thị trường downtrend: Ba chiến lược kiếm lợi nhuận từ tiền điện tử không phụ thuộc vào điều kiện thị trường
Nói lời tạm biệt với chu kỳ 4 năm. Làm thế nào để tiếp tục kiếm lợi nhuận trong bối cảnh tiền điện tử mới vào năm 2025?