A 16 de maio, a Chainalysis informou que o alegado atacante do THORChain moveu fundos através de Monero, Hyperliquid e THORChain durante semanas antes de executar o ataque. A carteira associada ao atacante depositou fundos através do Hyperliquid e de pontes de privacidade no final de abril, converteu os ativos em USDC, fez a ponte via Arbitrum até Ethereum e, em seguida, fez o staking de RUNE no THORChain como um novo nó identificado como a origem do ataque. Parte dos fundos roubados foi, posteriormente, encaminhada através de várias cadeias, com 8 ETH transferidos para a carteira final de destino apenas 43 minutos antes do ataque.
Entre 14 e 15 de maio, o atacante fez a ponte de ETH de volta para Arbitrum, depositou no Hyperliquid e movimentou-se através de pontes de privacidade para Monero, com a transação final a ocorrer menos de cinco horas antes do ataque. Até à sexta-feira, os fundos roubados continuam sem ser usados, mas o atacante demonstrou competência na lavagem de dinheiro entre cadeias, sendo o caminho Hyperliquid-to-Monero provavelmente o próximo passo.
Related News
CME e ICE exigem que a CFTC regule a Hyperliquid, a plataforma refuta as acusações de manipulação
Analista on-chain: Multicoin terá sido alvo de stop-loss numa posição em AAVE, com perdas superiores a 40,56 milhões de dólares
Diário Gate (14 de maio): atacada camada de interoperabilidade TAC no lado TON; volume mensal de negociação da Polymarket desce quase 9%