Selon Chainalysis, le 16 mai, le suspect d’attaque contre THORChain a déplacé des fonds à travers Monero, Hyperliquid et THORChain pendant des semaines avant de lancer l’attaque. Le portefeuille lié à l’attaquant a déposé des fonds via Hyperliquid et des ponts de confidentialité fin avril, converti des actifs en USDC, puis transféré via Arbitrum vers Ethereum, avant de miser RUNE sur THORChain comme un nouveau nœud identifié comme étant à l’origine de l’attaque. Une partie des fonds volés a ensuite été acheminée via plusieurs chaînes, avec 8 ETH transférés vers le portefeuille destinataire final seulement 43 minutes avant l’attaque.
Du 14 au 15 mai, l’attaquant a rapatrié l’ETH vers Arbitrum, déposé dans Hyperliquid, puis transité via des ponts de confidentialité vers Monero, avec une transaction finale intervenue moins de cinq heures avant l’attaque. À la date de vendredi, les fonds volés restent inutilisés, mais l’attaquant a démontré sa maîtrise du blanchiment inter-chaînes, et la voie Hyperliquid-vers-Monero pourrait être l’étape suivante.