Chainalysis追蹤THORChain攻擊源:具備嫻熟洗錢能力,跨鏈調動資金數週後實施攻擊

Chainalysis追蹤THORChain攻擊源:具備嫻熟洗錢能力,跨鏈調動資金數週後實施攻擊

攻擊者資金調動軌跡

根據Chainalysis在X平臺發布的資訊,疑似攻擊者相關錢包在實施THORChain攻擊前,已連續數週透過Monero、Hyperliquid和THORChain進行資金調動。

資金轉移與洗錢流程

  • 攻擊者早在四月底時,便透過Hyperliquid和Monero隱私橋進入資金,並建立相關頭寸。
  • 資金隨後被兌換為USDC,並轉移至Arbitrum,再透過橋接進入以太坊網絡。
  • 部分ETH被轉至THORChain,作為新加入節點的質押RUNE,該節點被視為攻擊源。

攻擊前後動態

在攻擊前43分鐘,攻擊者透過一條鏈路向最終接收被盜資金的錢包轉入8 ETH,其他資金則透過多條鏈路分散轉移。

後續觀察

截至本週五下午,被盜資金尚未動用,但攻擊者已展示其嫻熟的跨鏈洗錢能力,Hyperliquid到Monero的路徑可能成為下一步動作。

來源:https://www.panewslab.com/zh/articles/019e308d-b5b2-718b-8710-7d4ecae5fc92

返回頂端