El perpetrador del ataque de THORChain demostró un sofisticado lavado de dinero entre cadenas durante semanas, con el seguimiento de Chainalysis

HYPE8,32%
ARB-0,2%

El 16 de mayo, Chainalysis informó que el presunto atacante de THORChain movió fondos a través de Monero, Hyperliquid y THORChain durante semanas antes de ejecutar el ataque. La billetera vinculada al atacante depositó fondos mediante Hyperliquid y puentes de privacidad a finales de abril, convirtió los activos a USDC, realizó un puente a través de Arbitrum hasta Ethereum y, luego, apostó RUNE en THORChain como un nuevo nodo identificado como el origen del ataque. Parte de los fondos robados se enrutaría posteriormente a través de múltiples cadenas, con 8 ETH transferidos a la billetera receptora final solo 43 minutos antes del ataque.

Del 14 al 15 de mayo, el atacante hizo un puente de ETH de vuelta a Arbitrum, depositó en Hyperliquid y avanzó mediante puentes de privacidad hacia Monero, con la transacción final realizada menos de cinco horas antes del ataque. A partir del viernes, los fondos robados siguen sin usarse, pero el atacante ha demostrado competencia en el lavado entre cadenas, y es probable que el siguiente paso sea la ruta Hyperliquid a Monero.

Aviso legal: La información en esta página puede provenir de fuentes de terceros y es solo para referencia. No representa las opiniones ni puntos de vista de Gate y no constituye asesoramiento financiero, de inversión ni legal. El comercio de activos virtuales implica un alto riesgo. No te bases únicamente en la información presentada en esta página para tomar decisiones. Para más detalles, consulta el Aviso legal.
Comentar
0/400
Sin comentarios