De acordo com a Chainalysis em 16 de maio, o suposto atacante do THORChain movimentou fundos entre Monero, Hyperliquid e THORChain por semanas antes de executar o ataque. A carteira atribuída ao atacante depositou fundos via Hyperliquid e pontes de privacidade no fim de abril, converteu os ativos em USDC, fez ponte por meio do Arbitrum para o Ethereum e, em seguida, fez staking de RUNE no THORChain como um novo nó identificado como a fonte do ataque. Parte dos fundos roubados foi posteriormente roteada por várias cadeias, com 8 ETH transferidos para a carteira final de recebimento apenas 43 minutos antes do ataque.
De 14 a 15 de maio, o atacante fez ponte de ETH de volta para o Arbitrum, depositou no Hyperliquid e se movimentou por pontes de privacidade até o Monero, com a transação final ocorrendo menos de cinco horas antes do ataque. Até sexta-feira, os fundos roubados ainda permanecem sem uso, mas o atacante já demonstrou habilidade em lavagem cross-chain, com o caminho Hyperliquid-to-Monero provavelmente sendo o próximo passo.
Related News
CME, ICE exigem que a CFTC regule a Hyperliquid; plataforma rebate acusações de manipulação
Analista on-chain: a Multicoin suspeita de encerrar posições em AAVE, com prejuízo superior a US$ 40,56 milhões
Relatório diário do Gate (14 de maio): Camada de interoperabilidade TAC sofre ataque no lado da TON; volume mensal de transações da Polymarket cai quase 9%