Selon Chainalysis, le 16 mai, le suspect d’attaque contre THORChain a déplacé des fonds à travers Monero, Hyperliquid et THORChain pendant des semaines avant de lancer l’attaque. Le portefeuille lié à l’attaquant a déposé des fonds via Hyperliquid et des ponts de confidentialité fin avril, converti des actifs en USDC, puis transféré via Arbitrum vers Ethereum, avant de miser RUNE sur THORChain comme un nouveau nœud identifié comme étant à l’origine de l’attaque. Une partie des fonds volés a ensuite été acheminée via plusieurs chaînes, avec 8 ETH transférés vers le portefeuille destinataire final seulement 43 minutes avant l’attaque.
Du 14 au 15 mai, l’attaquant a rapatrié l’ETH vers Arbitrum, déposé dans Hyperliquid, puis transité via des ponts de confidentialité vers Monero, avec une transaction finale intervenue moins de cinq heures avant l’attaque. À la date de vendredi, les fonds volés restent inutilisés, mais l’attaquant a démontré sa maîtrise du blanchiment inter-chaînes, et la voie Hyperliquid-vers-Monero pourrait être l’étape suivante.
Related News
CME et ICE exigent que la CFTC réglemente Hyperliquid, la plateforme conteste les accusations de manipulation
Analyste on-chain : Multicoin semble avoir clôturé une position sur AAVE, avec des pertes de plus de 40,56 millions de dollars
Journal quotidien Gate (14 mai) : attaque contre la couche de transfert inter-chaînes TAC du côté TON ; le volume mensuel des transactions de Polymarket baisse d’environ 9 %