بحسب Chainalysis في 16 مايو، نقل المهاجم المشتبه به أموالاً عبر Monero وHyperliquid وTHORChain لأسابيع قبل تنفيذ الهجوم. أودعت المحفظة المرتبطة بالمهاجم أموالاً عبر Hyperliquid وجسور الخصوصية في أواخر أبريل، ثم حوّلت الأصول إلى USDC، وقامت بعملية الجسر عبر Arbitrum إلى Ethereum، ثم قامت بإيداع RUNE على THORChain كعقدة جديدة حُدِّدت بوصفها مصدر الهجوم. جرى بعد ذلك توجيه جزء من الأموال المسروقة عبر سلاسل متعددة، حيث تم نقل 8 ETH إلى محفظة الاستلام النهائية قبل الهجوم بـ 43 دقيقة فقط.
من 14 إلى 15 مايو، قام المهاجم بجسر ETH مرة أخرى إلى Arbitrum، وأودع في Hyperliquid، ثم تحرّك عبر جسور الخصوصية إلى Monero، لتكون المعاملة النهائية قد وقعت قبل الهجوم بأقل من خمس ساعات. حتى يوم الجمعة، لم تُستخدم الأموال المسروقة بعد، لكن المهاجم أظهر كفاءة في غسل الأموال عبر السلاسل، ومن المرجح أن تكون مسار Hyperliquid إلى Monero هي الخطوة التالية.
Related News
تطلب CME وICE من هيئة CFTC الإشراف على Hyperliquid، والمنصة ترد على اتهامات التلاعب
محلل على السلسلة: يُشتبه في أن Multicoin أوقف خسارة حيازات AAVE، مع خسائر تتجاوز 40.56 مليون دولار
تقرير البوابة اليومي (14 مايو): تم استهداف طبقة الربط عبر السلاسل الخاصة بـ TAC على جانب TON؛ انخفاض حجم تداول Polymarket الشهري بنحو 9%