Según Chainalysis, el atacante de THORChain ejecutó una preparación sofisticada de varias semanas que incluyó transferencias de fondos entre cadenas mediante Monero, Hyperliquid y THORChain. A partir de finales de abril, el atacante movió fondos a través de un puente de privacidad hacia Hyperliquid, los convirtió en USDC, hizo un puente hacia Arbitrum y luego hacia Ethereum, y desplegó ETH como RUNE en staking en el nodo objetivo. En la fase final, el atacante dividió RUNE en cuatro cadenas, transfiriendo 8 ETH a la billetera receptora final 43 minutos antes del ataque. Otras rutas se invirtieron a través de Arbitrum de vuelta a Hyperliquid y salieron mediante el mismo puente de privacidad de Monero dentro de las 5 horas posteriores al ataque. A partir del viernes, los fondos robados siguen sin moverse, pero el atacante ha demostrado capacidades sofisticadas de blanqueo; la vía Hyperliquid a Monero podría señalar el siguiente paso.
Related News
Analista on-chain: Multicoin aparentemente cerró posiciones de AAVE con pérdidas de más de 40,56 millones de dólares
Informe diario de Gate (14 de mayo): atacan la capa entre cadenas de TAC en el lado de TON; el volumen de operaciones mensual de Polymarket cae cerca de 9%
Los ingresos de Circle alcanzan $694M mientras Arc recauda 222 millones de dólares