Chainalysis追蹤THORChain攻擊源:具備嫻熟洗錢能力,跨鏈調動資金數週後實施攻擊
攻擊者資金調動軌跡
根據Chainalysis在X平臺發布的資訊,疑似攻擊者相關錢包在實施THORChain攻擊前,已連續數週透過Monero、Hyperliquid和THORChain進行資金調動。
資金轉移與洗錢流程
- 攻擊者早在四月底時,便透過Hyperliquid和Monero隱私橋進入資金,並建立相關頭寸。
- 資金隨後被兌換為USDC,並轉移至Arbitrum,再透過橋接進入以太坊網絡。
- 部分ETH被轉至THORChain,作為新加入節點的質押RUNE,該節點被視為攻擊源。
攻擊前後動態
在攻擊前43分鐘,攻擊者透過一條鏈路向最終接收被盜資金的錢包轉入8 ETH,其他資金則透過多條鏈路分散轉移。
後續觀察
截至本週五下午,被盜資金尚未動用,但攻擊者已展示其嫻熟的跨鏈洗錢能力,Hyperliquid到Monero的路徑可能成為下一步動作。
來源:https://www.panewslab.com/zh/articles/019e308d-b5b2-718b-8710-7d4ecae5fc92
