在最近被破坏的替代加密货币的表面之下,隐藏着一个由不可预见的挑战组成的复杂网络。
Source
CryptoNewsTrend
Published

区块链分析公司 Chainaanalysis 分享了有关 THORChain 攻击背后地址的新发现。根据该公司X平台上发布的分析,攻击者使用了复杂的洗钱手段,在攻击前几周进行了复杂的跨链资金转移。
根据 Chainaanalysis 的数据,自 4 月底以来,与此次攻击相关的钱包一直在 Monero、Hyperliquid 和 THORChain 之间转移资金。攻击者的钱包似乎通过 Hyperliquid 和 Monero 隐私桥将资金存入 Hyperliquid 上的头寸,然后将这些资产转换为 USDC 并将其转移到 Arbitrum 网络。随后,部分资金被转移到以太坊网络,然后发送到 THORChain,为新加入的节点质押 RUNE,这被认为是攻击的来源。
相关新闻 美国下一个现货 ETF 头奖可能会击中该山寨币
分析称,攻击者后来将部分 $RUNE 资产桥接回以太坊网络,并将其分为四个不同的连接。其中一个连接直接到达攻击者,通过中间钱包,将 8 美元 ETH 转移到攻击前 43 分钟接收被盗资金的地址。在其他三个连接中,资金流向相反。
Chainaanalysis 还表示,5 月 14 日至 15 日期间,相关钱包将其 ETH 资产转移回 Arbitrum 网络,然后存入 Hyperliquid,最后通过同一隐私桥将其转移至门罗币。据报道,最后一次转移发生在袭击开始前不到五个小时。该公司补充说,截至周五下午,被盗资金尚未转移,但攻击者拥有复杂的跨链洗钱能力。
*这不是投资建议。