Sprawy skomplikowały się dla altcoinów, które niedawno poniosły znaczne straty w wyniku włamania. Czytaj dalej: Sprawy Okazały Się Znacznie Bardziej SkomplikowaneSprawy skomplikowały się dla altcoinów, które niedawno poniosły znaczne straty w wyniku włamania. Czytaj dalej: Sprawy Okazały Się Znacznie Bardziej Skomplikowane

Za Kulisami Niedawno Zhakowanego Altcoina Okazało Się Znacznie Bardziej Skomplikowane

2026/05/17 04:38
2 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

Firma analityczna blockchain Chainalysis podzieliła się nowymi ustaleniami dotyczącymi adresów stojących za atakiem na THORChain. Zgodnie z analizą opublikowaną na platformie X firmy, atakujący zastosowali zaawansowane metody prania pieniędzy, przeprowadzając złożone transfery środków między łańcuchami na tygodnie przed atakiem.

Według danych Chainalysis, portfele powiązane z atakiem przemieszczały środki między Monero, Hyperliquid i THORChain od końca kwietnia. Wygląda na to, że portfele atakujących deponowały środki na pozycjach w Hyperliquid za pośrednictwem mostów prywatności Hyperliquid i Monero, następnie konwertowały te aktywa na USDC i transferowały je do sieci Arbitrum. Następnie część środków została przeniesiona do sieci Ethereum, a potem wysłana do THORChain w celu stakowania RUNE dla nowo dołączonego węzła, który uważany jest za źródło ataku.

Powiązane wiadomości: Kolejna nagroda Spot ETF w USA prawdopodobnie trafi na ten altcoin

Analiza wykazała, że atakujący później przenieśli część aktywów RUNE z powrotem do sieci Ethereum i podzielili je na cztery różne połączenia. Jedno z tych połączeń trafiło bezpośrednio do atakujących, przechodząc przez portfel pośredni i transferując 8 ETH na adres, który miał otrzymać skradzione środki zaledwie 43 minuty przed atakiem. W pozostałych trzech połączeniach przepływ środków odbywał się w odwrotnym kierunku.

Chainalysis podał również, że w dniach 14-15 maja przedmiotowe portfele przeniosły swoje aktywa ETH z powrotem do sieci Arbitrum, następnie zdeponowały je w Hyperliquid, a na koniec transferowały je do Monero za pośrednictwem tego samego mostu prywatności. Ostatni transfer podobno nastąpił mniej niż pięć godzin przed rozpoczęciem ataku.

Firma dodała, że w piątek po południu skradzione środki nie zostały jeszcze przeniesione, jednak atakujący posiadają zaawansowane możliwości prania pieniędzy między łańcuchami.

*To nie jest porada inwestycyjna.

Czytaj dalej: Za kulisami niedawno zhakowanego altcoina okazało się być znacznie bardziej skomplikowane

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

No Chart Skills? Still Profit

No Chart Skills? Still ProfitNo Chart Skills? Still Profit

Copy top traders in 3s with auto trading!