EFI:捕获DeFi巨鲸:五个月积聚净资产2.8亿美元

编者按:本文来自链闻ChainNews,星球日报经授权发布。信息来源:NickChong,HexCapital分析师;JosephYoung编译:以太男孩TwitterID为@n2ckchong的交易员NickChong此前通过链上数据扒出了一众顶级投资机构在DeFi世界中的动向而一炮走红,这次他又盯上了一条真正意义上的「DeFi巨鲸」。NickChong这次深扒的地址为:0xB1AdceddB2941033a090dD166a462fe1c2029484该地址创建于2020年8月中旬。自创建以来,该地址高度活跃,按照其日内的活跃时段估算,该地址的管理者大概率生活在美国。

Skip Protocol 将在 Sei Network 上提供 MEV 捕获机制:10月18日消息,Cosmos 生态 MEV 基础设施提供商 Skip Protocol 将在 Layer 1 公链 Sei Network 提供最大可提取价值(MEV)捕获机制。Sei 用户和验证者将科通过收回 MEV 获得被动奖励,MEV 可用于资助社区池、支付或补贴 Gas 费用、增加质押奖励或作为直接回扣给予。[2022/10/18 17:30:59]

虽然目前该地址仅持有500余枚以太坊,不过其持有的其他DeFi代币总额高达22万余枚以太坊。Debank数据显示,该地址净资产价值高达2.8亿美元,其中包含3.81亿资产和1.01亿债务。按照总持仓量计算,该地址净资产额已足以跻身以太坊富豪榜前40名。不同于其他想尽一切手段隐藏自己的巨鲸,该地址还非常高调地创建了Twitter账号@0xb1且非常活跃,账号开设近两个月时间关注数已经超过了10000人。作为一个DeFi代币持仓占比高达99%的巨鲸,0xB1被视作是参与DeFi的重要「风向标」。NickChong也通过链上数据全面描绘出了这条「DeFi巨鲸」的偏好:除了持有大量DeFi代币,0xb1在DeFi挖矿上极为激进,该地址自创建以来几乎每天都会进行数百笔合约交互,迄今为止该地址在交易费上已经花掉了价值111,000美元的以太坊。

数据:以太坊合并后Lido捕获MEV总奖励为275.4ETH:9月16日消息,据Dune Analytics数据显示,以太坊合并后,Lido协议上以太坊质押者的MEV总奖励已达275.4ETH。

此外,当前Lido上以太坊质押收益率已更新为5.5%。[2022/9/16 7:02:05]

0xB1持有的DeFi代币中USDC、WETH等「蓝筹」占据绝大部分,除此之外,他们还是YFL的坚实拥趸,积累了规模相当可观的相关头寸;还一直在积极地「推销」Linkswap。该地址的持币中仅在Linkswap上参与做市的LPToken对应的价值即超过2000万美元,而在该平台的质押总额也超过了400万美元。

腾讯主机安全捕获Ks3_Miner木马通过爆破SSH入侵云服务器挖矿:腾讯主机安全(云镜)捕获Ks3挖矿木马攻击云服务器,攻击团伙通过扫描网络中大量开放的SSH服务,对其进行爆破攻击。成功后植入挖矿恶意脚本进行门罗币挖矿。因挖矿木马主脚本名为ks3,腾讯安全将其命名为Ks3_Miner,腾讯安全全系列产品已支持对Ks3挖矿木马的检测和查杀。

该挖矿木马作业时,会大量占用服务器资源,使云服务器无法提供正常的网络服务。同时,该木马也会结束其他挖矿木马进程,删除其他挖矿木马文件,以独占服务器资源。

Ks3_Miner恶意代码托管在ftp(144.217.45.47)地址内,地址内除挖矿模块外,还存在扫描工具、用于扫描的目标IP地址池超过1300万个,以及反弹shell脚本。观察其相关文件修改日期可知,该挖矿木马最早于2020年6月已开始活动。

Ks3挖矿木马执行成功后,会尝试进一步读取机器内历史登录凭据信息进行横向传播扩散。同时在主机内留下用于后门操作的免密登录配置项,添加名为.syslogs1q的后门账户,以方便后续继续远程登录控制失陷主机。(腾讯安全威胁情报中心)[2020/12/16 15:23:46]

腾讯捕获俄罗斯“全能挖矿木马”:近日,腾讯御见威胁情报中心监测到一款来自俄罗斯的挖矿木马,正通过Windows、Office等软件注册机、破解工具大肆传播。除了挖矿外,该木马还会泄露用户隐私、窃取加密货币钱包信息,甚至还能远程控制中电脑发起DDoS攻击,可称为病界的“全能选手”。据腾讯御见威胁情报中心监测数据显示,该挖矿木马已入侵全球至少40多个国家的数万台电脑设备,影响范围正在进一步扩大。目前腾讯电脑管家已率先拦截并查杀该挖矿木马,并提醒广大用户加强防御。[2018/5/17]

0xB1持有的YFL超过其供应总量的10%,从未出售过任何一枚YFL,就在大约一周前还进行了一次补仓。此外该地址还有大量的CRV、ETH、USDT及USDC仓位在Linkswap上用于提供流动性,且以上四种代币的仓位均超过YFL。

还投入了300枚SFI参与3rSFI池子的挖矿。

0xb1高度关注的另一个项目是近期热度颇高的

0xb1还在KeeperDAO上投入了大量资金,目前该地址在KeeperDAO上用于挖矿的资金接近1200万美元。

此外,该地址还在DODO投入了价值约710万美元的USDC、YFI、WBTC以及ETH等代币用于提供流动性。

0xb1在BarnBridge用于挖矿的资金接近5600万美元,其中投入稳定币挖矿的1池金额高达5000万美元。

0xb1同样没有错过近期市场热度极高的ESD及DSD等算法稳定币。目前该地址在ESD-USDC池和DSD-USDC池中投入了约350万美元。其中投入了约270万美元在ESD-USDC池中提供流动性,约50万美元在DSD-USDC池中提供流动性。

当然,0xb1也并非一帆风顺,该地址在harvest.finance遭黑客攻击时损失超过390万美元,占总丢失资产的10%以上,其中包含3,908,343枚GRAIN,如若忽略Uniswap上滑点造成的误差,这些代币的价值高达26万美元。而发生在11月底的Compound巨额清算事件中该地址也遭受了约140万美元的损失。不过据NickChong估算,该地址在过去半年时间里几乎每天都能通过流动性挖矿等赚取20万至40万美元的收益,因此上述事件中遭受的损失对于0xb1的影响实际并不算大。0xb1在过去半年时间里惊人的财富积累速度以及其不同于其他巨鲸的高调作风让其已经成长为了DeFi世界中的一面「旗帜」。可以预见到的是,追踪其持有的资产或将成为参与DeFi又一种「简单高效」的投资策略。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:101ms