Firma analityczna blockchain Chainalysis podzieliła się nowymi ustaleniami dotyczącymi adresów stojących za atakiem na THORChain. Zgodnie z analizą opublikowaną na platformie X firmy, atakujący zastosowali zaawansowane metody prania pieniędzy, przeprowadzając złożone transfery środków między łańcuchami na tygodnie przed atakiem.
Według danych Chainalysis, portfele powiązane z atakiem przemieszczały środki między Monero, Hyperliquid i THORChain od końca kwietnia. Wygląda na to, że portfele atakujących deponowały środki na pozycjach w Hyperliquid za pośrednictwem mostów prywatności Hyperliquid i Monero, następnie konwertowały te aktywa na USDC i transferowały je do sieci Arbitrum. Następnie część środków została przeniesiona do sieci Ethereum, a potem wysłana do THORChain w celu stakowania RUNE dla nowo dołączonego węzła, który uważany jest za źródło ataku.
Powiązane wiadomości: Kolejna nagroda Spot ETF w USA prawdopodobnie trafi na ten altcoin
Analiza wykazała, że atakujący później przenieśli część aktywów RUNE z powrotem do sieci Ethereum i podzielili je na cztery różne połączenia. Jedno z tych połączeń trafiło bezpośrednio do atakujących, przechodząc przez portfel pośredni i transferując 8 ETH na adres, który miał otrzymać skradzione środki zaledwie 43 minuty przed atakiem. W pozostałych trzech połączeniach przepływ środków odbywał się w odwrotnym kierunku.
Chainalysis podał również, że w dniach 14-15 maja przedmiotowe portfele przeniosły swoje aktywa ETH z powrotem do sieci Arbitrum, następnie zdeponowały je w Hyperliquid, a na koniec transferowały je do Monero za pośrednictwem tego samego mostu prywatności. Ostatni transfer podobno nastąpił mniej niż pięć godzin przed rozpoczęciem ataku.
Firma dodała, że w piątek po południu skradzione środki nie zostały jeszcze przeniesione, jednak atakujący posiadają zaawansowane możliwości prania pieniędzy między łańcuchami.
*To nie jest porada inwestycyjna.
Czytaj dalej: Za kulisami niedawno zhakowanego altcoina okazało się być znacznie bardziej skomplikowane