SIS:捕获DeFi巨鲸:五个月积聚净资产达2.8亿美元_Polychain Monsters Genesis

一个创建于去年8月的以太坊地址在半年间内每天收获20?万至40万美元挖矿收益,净资产总额已经增长到3亿美元!

撰文:NickChong,HexCapital分析师

编译:以太男孩

原标题:《有人捕到一条DeFi巨鲸,该巨鲸五个月积聚净资产2.8亿美元》

TwitterID为@n2ckchong的交易员NickChong此前通过链上数据扒出了一众顶级投资机构在DeFi世界中的动向而一炮走红,这次他又盯上了一条真正意义上的「DeFi巨鲸」。

NickChong这次深扒的地址为:0xB1AdceddB2941033a090dD166a462fe1c2029484

该地址创建于2020年8月中旬。自创建以来,该地址高度活跃,按照其日内的活跃时段估算,该地址的管理者大概率生活在美国。

腾讯主机安全捕获Ks3_Miner木马通过爆破SSH入侵云服务器挖矿:腾讯主机安全(云镜)捕获Ks3挖矿木马攻击云服务器,攻击团伙通过扫描网络中大量开放的SSH服务,对其进行爆破攻击。成功后植入挖矿恶意脚本进行门罗币挖矿。因挖矿木马主脚本名为ks3,腾讯安全将其命名为Ks3_Miner,腾讯安全全系列产品已支持对Ks3挖矿木马的检测和查杀。

该挖矿木马作业时,会大量占用服务器资源,使云服务器无法提供正常的网络服务。同时,该木马也会结束其他挖矿木马进程,删除其他挖矿木马文件,以独占服务器资源。

Ks3_Miner恶意代码托管在ftp(144.217.45.47)地址内,地址内除挖矿模块外,还存在扫描工具、用于扫描的目标IP地址池超过1300万个,以及反弹shell脚本。观察其相关文件修改日期可知,该挖矿木马最早于2020年6月已开始活动。

Ks3挖矿木马执行成功后,会尝试进一步读取机器内历史登录凭据信息进行横向传播扩散。同时在主机内留下用于后门操作的免密登录配置项,添加名为.syslogs1q的后门账户,以方便后续继续远程登录控制失陷主机。(腾讯安全威胁情报中心)[2020/12/16 15:23:46]

腾讯主机安全捕获WatchBogMiner挖矿木马新变种:腾讯主机安全(云镜)捕获WatchBogMiner挖矿木马最新变种对云主机的攻击,该变种利用Apache Flink任意Jar包上传导致远程代码执行漏洞入侵云主机,然后下载文件名为“watohdog”的门罗币挖矿木马。该挖矿木马最初的版本是针对Linux服务器利用Nexus Repository Manager、Supervisord、ThinkPHP等服务器组件的远程代码执行漏洞进行攻击。根据其最初下载的挖矿木马文件名,将其命名为“Watchbog”挖矿木马。腾讯安全近期检测到“Watchbog”挖矿木马的最新变种开始利用Redis未授权访问漏洞、Apache Flink远程代码执行漏洞入侵传播,根据其算力推测,该变种已控制约8000台服务器挖矿,挖矿收益折合人民币约1.2万元。(腾讯安全威胁情报中心)[2020/10/28]

虽然目前该地址仅持有500余枚以太坊,不过其持有的其他DeFi代币总额高达22万余枚以太坊。Debank数据显示,该地址净资产价值高达2.8亿美元,其中包含3.81亿资产和1.01亿债务。按照总持仓量计算,该地址净资产额已足以跻身以太坊富豪榜前40名。

徐坤:代币是区块链世界里进行价值捕获、价值锁定的工具:金色财经报道,在9月17日举办的《金色百家谈 | DeFi流动性挖矿的机遇与风险》的直播节目中,OKEx首席战略官徐坤表示,今天,Uniswap发行治理代币UNI,这是意料之中的事情,如果没有代币,很难把社区和流量锁住。代币是区块链世界里进行价值捕获、价值锁定的工具,没有代币的去中心化应用与互联网产品无异,有了代币激励的加持,才能够升级为自循环的生态。从UNI代币分配来看,主要有三部分。第一部分,空投给早期参与者,既能稳定老用户,也是对近期迁移到sushiswap的用户进行召回。

第二部分,分配给团队、投资人、顾问,作为一个已经运转2年,且完成了传统A轮融资的项目,这部分无可厚非。

第三部分,对LP进行激励,首批开放4个池子,未来可以用UNI投票增加新池子,此举有望将流动性挖矿再次推向高潮。此外,首批开放的4个池子都是ETH交易对,也将利好ETH。[2020/9/17]

不同于其他想尽一切手段隐藏自己的巨鲸,该地址还非常高调地创建了Twitter账号@0x_b1且非常活跃,账号开设近两个月时间关注数已经超过了10000人。

动态 | 腾讯御见:捕获到一起针对某大型加密货币交易所客服人员的鱼叉式定向攻击:腾讯安全御见威胁情报中心发文称,近日,捕获到一起针对某大型数字加密币交易平台客服人员的鱼叉式定向攻击。攻击者自称为币圈资深用户,由于对该交易平台客服不满,进而对比了该平台与其竞争关系的xx平台,并列出多条建议在邮件附件中,希望该平台做出改进。

邮件附件中包含了一个名为“客服和xx投诉对比和记录2019.xls”的电子表格文件,该文件为攻击诱饵文件,携带Excel 4.0 XLM宏代码,当接收邮件的客服人员打开该文件,且允许执行其中的宏代码,宏代码将拉取一个伪装为HelloWorld的恶意程序执行,最终经过多层恶意代码解密,执行Cobalt Strike远控后门。一旦客服人员机器被成功植入木马,攻击者则可以轻易的获取到交易平台内部信息资料,甚至通过该客服机器作为跳板机,入侵交易所内部核心机密数据,最终导致平台遭受不可预估的损失。最坏的情况下,可能导致交易平台数字虚拟币被盗。[2019/8/29]

作为一个DeFi代币持仓占比高达99%的巨鲸,0xB1被视作是参与DeFi的重要「风向标」。NickChong也通过链上数据全面描绘出了这条「DeFi巨鲸」的偏好:

动态 | 受Veriblock捕获超25%BTC交易影响,比特币区块大小飙升至3M以上:据cointelegraph消息,在7月14日24小时内,Veriblock捕获了超过25%的BTC交易。Veriblock是借由BTC网络算力来保护其他次级区块链的解决方案,能够有效帮助其它区块链抵御51攻击,双花攻击等等。据分析,受此影响,BTC区块最近变得更加拥堵,平均区块大小大幅飙升,从大约1M大小跳升到3M以上。[2019/7/15]

除了持有大量DeFi代币,0xb1在DeFi挖矿上极为激进,该地址自创建以来几乎每天都会进行数百笔合约交互,迄今为止该地址在交易费上已经花掉了价值111,000美元的以太坊。

0xB1持有的DeFi代币中USDC、WETH等「蓝筹」占据绝大部分,除此之外,他们还是YFL的坚实拥趸,积累了规模相当可观的相关头寸;还一直在积极地「推销」Linkswap。该地址的持币中仅在Linkswap上参与做市的LPToken对应的价值即超过2000万美元,而在该平台的质押总额也超过了400万美元。

0xB1持有的YFL超过其供应总量的10%,从未出售过任何一枚YFL,就在大约一周前还进行了一次补仓。此外该地址还有大量的CRV、ETH、USDT及USDC仓位在Linkswap上用于提供流动性,且以上四种代币的仓位均超过YFL。

还投入了300枚SFI参与3rSFI池子的挖矿。

0xb1高度关注的另一个项目是近期热度颇高的BadgerDAO,该协议着眼于帮助比特币持有者更高效地利用其BTC持仓来获利。据统计,该地址在BadgerDAO支持的各种形式的链上BTC池中投入了约4700万美元。0xB1曾断言BADGER代币在2021年永远不会跌破3美元。

0xb1还在KeeperDAO上投入了大量资金,目前该地址在KeeperDAO上用于挖矿的资金接近1200万美元。

此外,该地址还在DODO投入了价值约710万美元的USDC、YFI、WBTC以及ETH等代币用于提供流动性。

0xb1在BarnBridge用于挖矿的资金接近5600万美元,其中投入稳定币挖矿的1池金额高达5000万美元。

0xb1同样没有错过近期市场热度极高的ESD及DSD等算法稳定币。目前该地址在ESD-USDC池和DSD-USDC池中投入了约350万美元。其中投入了约270万美元在ESD-USDC池中提供流动性,约50万美元在DSD-USDC池中提供流动性。

当然,0xb1也并非一帆风顺,该地址在harvest.finance遭黑客攻击时损失超过390万美元,占总丢失资产的10%以上,其中包含3,908,343枚GRAIN,如若忽略Uniswap上滑点造成的误差,这些代币的价值高达26万美元。而发生在11月底的Compound巨额清算事件中该地址也遭受了约140万美元的损失。

不过据NickChong估算,该地址在过去半年时间里几乎每天都能通过流动性挖矿等赚取20万至40万美元的收益,因此上述事件中遭受的损失对于0xb1的影响实际并不算大。

0xb1在过去半年时间里惊人的财富积累速度以及其不同于其他巨鲸的高调作风让其已经成长为了DeFi世界中的一面「旗帜」。可以预见到的是,追踪其持有的资产或将成为参与DeFi又一种「简单高效」的投资策略。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-9:583ms