Аналитическая компания по блокчейну Chainalysis поделилась новыми данными об адресах, причастных к атаке на THORChain. Согласно анализу, опубликованному на платформе X компании, злоумышленники использовали сложные методы отмывания денег, осуществляя комплексные кросс-чейн переводы средств за несколько недель до атаки.
По данным Chainalysis, кошельки, связанные с атакой, с конца апреля перемещали средства между Monero, Hyperliquid и THORChain. По всей видимости, кошельки злоумышленников вносили средства в позиции на Hyperliquid через приватные мосты Hyperliquid и Monero, затем конвертировали эти активы в USDC и переводили их в сеть Arbitrum. После этого часть средств была перемещена в сеть Ethereum, а затем отправлена в THORChain для стейкинга RUNE на вновь подключённом узле, который считается источником атаки.
Связанные новости: Следующим джекпотом спотового ETF в США, вероятно, станет этот альткоин
В анализе указывается, что впоследствии злоумышленники перебросили часть активов RUNE обратно в сеть Ethereum и разделили их на четыре различных потока. Один из этих потоков напрямую поступил злоумышленникам — через промежуточный кошелёк, переведя 8 ETH на адрес, который должен был получить похищенные средства всего за 43 минуты до атаки. В трёх других потоках движение средств происходило в противоположном направлении.
Chainalysis также сообщила, что в период с 14 по 15 мая рассматриваемые кошельки переместили свои активы в ETH обратно в сеть Arbitrum, затем внесли их в Hyperliquid и в конечном итоге перевели в Monero через тот же приватный мост. По имеющимся данным, последний перевод был осуществлён менее чем за пять часов до начала атаки.
Компания добавила, что по состоянию на пятницу днём похищенные средства ещё не были перемещены, однако злоумышленники обладают сложными возможностями для кросс-чейн отмывания денег.
*Это не является инвестиционным советом.
Читать далее: За кулисами недавно взломанного альткоина всё оказалось гораздо сложнее


