El 16 de mayo, Chainalysis informó que el presunto atacante de THORChain movió fondos a través de Monero, Hyperliquid y THORChain durante semanas antes de ejecutar el ataque. La billetera vinculada al atacante depositó fondos mediante Hyperliquid y puentes de privacidad a finales de abril, convirtió los activos a USDC, realizó un puente a través de Arbitrum hasta Ethereum y, luego, apostó RUNE en THORChain como un nuevo nodo identificado como el origen del ataque. Parte de los fondos robados se enrutaría posteriormente a través de múltiples cadenas, con 8 ETH transferidos a la billetera receptora final solo 43 minutos antes del ataque.
Del 14 al 15 de mayo, el atacante hizo un puente de ETH de vuelta a Arbitrum, depositó en Hyperliquid y avanzó mediante puentes de privacidad hacia Monero, con la transacción final realizada menos de cinco horas antes del ataque. A partir del viernes, los fondos robados siguen sin usarse, pero el atacante ha demostrado competencia en el lavado entre cadenas, y es probable que el siguiente paso sea la ruta Hyperliquid a Monero.
Related News
CME e ICE exigen que la CFTC regule Hyperliquid; la plataforma rechaza las acusaciones de manipulación
Analista on-chain: Multicoin aparentemente cerró posiciones de AAVE con pérdidas de más de 40,56 millones de dólares
Informe diario de Gate (14 de mayo): atacan la capa entre cadenas de TAC en el lado de TON; el volumen de operaciones mensual de Polymarket cae cerca de 9%