Под поверхностью недавно взломанной альтернативной криптовалюты скрывается сложная паутина непредвиденных проблем.

Аналитическая компания Chainaанализ поделилась новыми выводами относительно адресов, стоящих за атакой THORChain. Согласно анализу, опубликованному на платформе X компании, злоумышленники использовали изощренные методы отмывания денег, выполняя сложные межсетевые переводы средств за несколько недель до атаки.
Согласно данным Chainaанализа, кошельки, связанные с атакой, с конца апреля переводили средства между Monero, Hyperliquid и THORChain. Похоже, что кошельки злоумышленников разместили средства на позициях Hyperliquid через мосты конфиденциальности Hyperliquid и Monero, затем конвертировали эти активы в USDC и перевели их в сеть Arbitrum. Впоследствии часть средств была переведена в сеть Ethereum, а затем отправлена в THORChain для размещения $RUNE для вновь присоединенного узла, который, как полагают, является источником атаки.
Новости по теме Следующий спотовый джекпот ETF в США, скорее всего, выиграет этот альткойн
Анализ показал, что злоумышленники позже подключили часть активов $RUNE обратно к сети Ethereum и разделили их на четыре разных соединения. Одно из этих подключений перешло непосредственно к злоумышленникам, пройдя через кошелек-посредник и переведя 8 долларов ETH на адрес, на который должны были прийти украденные средства всего за 43 минуты до атаки. В трех других соединениях движение средств происходило в противоположном направлении.
Chainaанализ также заявил, что в период с 14 по 15 мая рассматриваемые кошельки переместили свои активы в размере ETH обратно в сеть Arbitrum, затем разместили их в Hyperliquid и, наконец, перевели их в Monero через тот же мост конфиденциальности. Сообщается, что последний перевод произошел менее чем за пять часов до начала нападения. Компания добавила, что по состоянию на полдень пятницы украденные средства еще не были переведены, но злоумышленники обладали сложными возможностями межсетевого отмывания денег.
*Это не инвестиционный совет.