De acordo com a Chainalysis, o atacante do THORChain executou uma preparação sofisticada de várias semanas, envolvendo transferências de fundos entre cadeias via Monero, Hyperliquid e THORChain. Começando no fim de abril, o atacante movimentou os fundos por meio de uma ponte de privacidade para o Hyperliquid, converteu-os em USDC, fez a ponte para Arbitrum e depois para Ethereum, e implantou ETH como RUNE em staking no nó-alvo. Na etapa final, o atacante dividiu RUNE em quatro cadeias, transferindo 8 ETH para a carteira final de recebimento 43 minutos antes do ataque. Outras rotas foram revertidas por Arbitrum de volta ao Hyperliquid, saindo pela mesma ponte de privacidade do Monero dentro de 5 horas após o ataque. Até sexta-feira, os fundos roubados continuam sem movimentação, mas o atacante demonstrou capacidade sofisticada de lavagem; a rota Hyperliquid-to-Monero pode indicar o próximo passo.
Related News
Analista on-chain: a Multicoin suspeita de encerrar posições em AAVE, com prejuízo superior a US$ 40,56 milhões
Relatório diário do Gate (14 de maio): Camada de interoperabilidade TAC sofre ataque no lado da TON; volume mensal de transações da Polymarket cai quase 9%
A receita da Circle atinge $694M enquanto a Arc arrecada US$ 222 milhões