据 Chainalysis 称,THORChain 攻击者执行了一项复杂的、历时数周的准备工作,其中包括通过 Monero、Hyperliquid 和 THORChain 进行跨链资金转移。自 4 月下旬开始,攻击者通过隐私桥将资金转移至 Hyperliquid,将其转换为 USDC,再桥接到 Arbitrum 然后到以太坊,并在目标节点上将 ETH 部署为质押的 RUNE。在最后阶段,攻击者将 RUNE 分散到四条链上,并在攻击前 43 分钟向最终接收钱包转移了 8 ETH。其他路径则通过 Arbitrum 反向回流至 Hyperliquid,并在攻击发生后 5 小时内通过同一条 Monero 隐私桥退出。截至周五,被盗资金仍未转移,但攻击者已展示出复杂的洗钱能力;Hyperliquid 到 Monero 的路径可能预示下一步。
相关快讯