TrustedVolumes-Hacker transferiert gestohlene Gelder im Wert von 278.000 US-Dollar über Mixer und Cross-Chain-Swaps

Das Blockchain-Sicherheitsunternehmen PeckShield hat berichtet, dass der Hacker, der für den jüngsten TrustedVolumes-Exploit verantwortlich ist, gestohlene Kryptowährung im Wert von etwa 278.000 US-Dollar erfolgreich gewaschen hat. Die Gelder, Teil eines größeren Diebstahls in Höhe von 6,7 Millionen US-Dollar, wurden über mehrere datenschutzorientierte Protokolle und kettenübergreifende Brücken bewegt.
Wie die Gelder verschoben wurden
Laut der On-Chain-Analyse von PeckShield führte der Hacker zwei Haupttransaktionen aus. Zunächst wurden 10,2 US-Dollar ETH im Wert von etwa 23.600 US-Dollar bei Tornado Cash eingezahlt, einem bekannten Kryptowährungs-Mischdienst, der häufig zur Verschleierung der Spur gestohlener Vermögenswerte eingesetzt wird. Zweitens wurde eine größere Summe von 110 $ ETH, etwa 250.000 $, über THORChain, ein dezentrales kettenübergreifendes Liquiditätsprotokoll, gegen Bitcoin getauscht. Diese Methode ermöglicht es dem Hacker, Ethereum in Bitcoin umzuwandeln, ohne auf zentralisierte Börsen angewiesen zu sein, wodurch es für die Strafverfolgungsbehörden erheblich schwieriger wird, die Gelder einzufrieren oder zurückzuverfolgen.
Hintergrund zum TrustedVolumes-Exploit
TrustedVolumes, ein dezentrales Finanzprotokoll (DeFi), erlitt Anfang des Jahres eine schwere Sicherheitsverletzung, die zu einem Verlust von 6,7 Millionen US-Dollar führte. Der Exploit zielte auf Schwachstellen im Smart-Contract-Code der Plattform ab und ermöglichte es dem Angreifer, Gelder aus Liquiditätspools abzuschöpfen. Der Vorfall war Teil eines umfassenderen Trends von DeFi-Hacks, die die Branche in den Jahren 2024 und 2025 insgesamt Hunderte Millionen Dollar gekostet haben.
Warum dies für das Krypto-Ökosystem wichtig ist
Die fortgesetzte Nutzung von Mischdiensten wie Tornado Cash und Cross-Chain-Brücken wie THORChain verdeutlicht eine anhaltende Herausforderung für Regulierungsbehörden und Blockchain-Forensikteams. Obwohl Tornado Cash vom US-Finanzministerium sanktioniert wurde, bleibt es aufgrund seiner dezentralen Natur betriebsbereit und zugänglich. In ähnlicher Weise ermöglicht die nicht verwahrte, kettenübergreifende Architektur von THORChain Benutzern den Austausch von Vermögenswerten ohne KYC-Prüfungen, was es zu einem attraktiven Instrument für Kriminelle macht, die Gelder waschen möchten. Dieser Fall unterstreicht das anhaltende Katz-und-Maus-Spiel zwischen Sicherheitsforschern und Hackern sowie die Notwendigkeit robusterer On-Chain-Überwachungs- und Regulierungsrahmen.
Fazit
Die Geldwäsche von 278.000 US-Dollar durch den TrustedVolumes-Hack ist ein klares Beispiel dafür, wie raffinierte Angreifer dezentrale Tools nutzen, um der Entdeckung zu entgehen. Obwohl der bisher bewegte Gesamtbetrag nur einen Bruchteil des Gesamtdiebstahls ausmacht, signalisiert er doch die Absicht des Hackers, die gestohlenen Vermögenswerte schrittweise zu liquidieren. Die Krypto-Community und die Strafverfolgungsbehörden werden weitere Bewegungen genau beobachten, da jedes Versagen bei der Betriebssicherheit zur Identifizierung des Täters führen könnte.
FAQs
F1: Was ist Tornado Cash und warum verwenden Hacker es? Tornado Cash ist ein dezentrales Datenschutzprotokoll, das Kryptowährungen von mehreren Benutzern mischt, was es schwierig macht, die Herkunft der Gelder zurückzuverfolgen. Hacker nutzen es, um die On-Chain-Verbindung zwischen gestohlenen Vermögenswerten und ihren Wallets zu unterbrechen.
F2: Wie hilft THORChain beim Waschen von Krypto? THORChain ist ein dezentrales, kettenübergreifendes Liquiditätsprotokoll, das es Benutzern ermöglicht, Vermögenswerte zwischen verschiedenen Blockchains (z. B. Ethereum zu Bitcoin) ohne KYC oder zentrale Aufsicht auszutauschen. Dies erschwert es den Behörden, Gelder einzufrieren.
F3: Wie ist der aktuelle Status der TrustedVolumes-Hack-Untersuchung? Die Untersuchung ist noch nicht abgeschlossen. PeckShield und andere Blockchain-Sicherheitsfirmen überwachen die Geldbewegungen. Es wurden keine Verhaftungen vorgenommen und die Identität des Hackers bleibt unbekannt.