

5月11日,知名财经博主@TheRoaringKitty的X平台账号遭遇协同性网络攻击,攻击者借此推广名为$RKC的Solana生态迷因代币。该代币在短时间内市值攀升至1200万美元,随后被多个捆绑钱包在高位抛售,实现超过60万美元的净收益。
链上分析专家Specter通过跨链桥、资产兑换及多链转移路径,还原了资金流动轨迹。调查发现,此次事件并非孤立行为,而是同一团伙在近期策划的三起重大账号劫持案之一,相关迷因币欺诈活动合计非法获利已突破1400万美元。
攻击者在发布推广内容后迅速删除原始贴文以掩盖痕迹。Specter识别出11个与攻击直接关联的钱包地址,其中大部分利润被转入中心化交易所。约22万美元经由Hyperliquid平台的Wagyu服务转换为门罗币,另有4000美元通过波场链钱包完成流转。
进一步追踪显示,其中一个波场钱包与多个以太坊及Solana地址存在关联。该Solana地址曾参与$USOR、$VDOR、$DROID等多起代币发行项目,而这些代币在短暂冲高后均迅速崩盘,图表数据证实其为典型的打包式骗局。
调查还锁定12个持有总额超1400万美元非法所得的钱包,相关代币曾在Telegram、X及Instagram等社交平台大规模传播。Specter指出,所有推广均由同一组低成本KOL执行,其核心作用是为攻击者提供退出流动性支持。
一个$RKC关联钱包曾从BNB链跨链转移资金,该地址在4月14日@Matt_Furie账号被入侵事件中,接收过来自bnbshare[.]fun平台发行的Pepe代币支付。这一关键线索将两起攻击事件串联至同一组织。
Specter通过共享费用钱包确认,5月4日@WinRAR_RARLAB账号遭入侵也属同一团伙所为。bnbshare[.]fun平台由用户@aliasbacardi开发,其收入最终流入特定以太坊钱包,并跨链转移至与“咆哮凯蒂”事件直接关联的Solana地址。目前该开发者账号内容已被清空。
溯源显示,该团伙活动可追溯至2024年初期的钓鱼攻击,其中一关联钱包曾通过签名漏洞窃取受害者245万美元的wstETH资产。2026年3月的转账记录进一步将当前钱包与早期盗窃行为连接,表明其长期采用“钓鱼—账号入侵—打包发币—推广变现”的闭环作案模式。
Specter已向X平台用户@nikitabier发出警示,提醒其关注过去一个月内三起已知账号被攻破事件。此前研究员@ZachXBT亦记录过2022至2023年间类似的协同攻击模式,显示此类手法已形成成熟产业链。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.