De acordo com a Chainalysis, o atacante da THORChain executou uma preparação sofisticada, de várias semanas, envolvendo transferências de fundos entre cadeias através do Monero, Hyperliquid e THORChain. Tendo começado no final de abril, o atacante moveu fundos via ponte de privacidade para o Hyperliquid, converteu-os em USDC, fez a ponte para Arbitrum e, depois, para Ethereum, e disponibilizou ETH como RUNE em staking no nó visado. Na fase final, o atacante dividiu RUNE por quatro cadeias, transferindo 8 ETH para a carteira final de receção 43 minutos antes do ataque. Outros caminhos foram revertidos via Arbitrum de volta para o Hyperliquid, saindo através da mesma ponte de privacidade do Monero no espaço de 5 horas após o ataque. Até sexta-feira, os fundos roubados continuam sem ser movimentados, mas o atacante já demonstrou capacidades sofisticadas de branqueamento; o caminho Hyperliquid-para-Monero pode sinalizar o próximo passo.
Related News
Analista on-chain: Multicoin terá sido alvo de stop-loss numa posição em AAVE, com perdas superiores a 40,56 milhões de dólares
Diário Gate (14 de maio): atacada camada de interoperabilidade TAC no lado TON; volume mensal de negociação da Polymarket desce quase 9%
A receita da Circle atinge $694M enquanto a Arc angaria 222 milhões de dólares