THORChain攻击者洗钱路径曝光:跨链转移藏匿踪迹

Chainalysis揭发THORChain攻击者跨链洗钱复杂布局

区块链分析机构Chainalysis近日发布深度报告,揭示近期针对THORChain的攻击事件中,攻击者在行动前数周便已展开精密的资金调度。其通过多层跨链操作与隐私技术,构建出难以追踪的资产流转网络。

攻击资金跨链转移路径深度解析

数据显示,自四月下旬起,关联攻击钱包持续在门罗币、Hyperliquid及THORChain之间进行资产切换。攻击者借助Hyperliquid平台的隐私桥接机制,将初始资金注入仓位后转为USDC,并经由Arbitrum网络转移。部分资产随后被注入以太坊生态,再通过质押方式在THORChain上部署节点——该节点已被确认为本次攻击的直接入口。

后续操作显示,部分质押所得的RUNE代币经由跨链桥返回以太坊,随后被拆分至四条独立通道。其中一条路径于攻击前43分钟完成最终交付,将8枚ETH转入指定接收地址;其余三条路径则呈现逆向流动特征,用于混淆审计线索。

反向资金回流与最后阶段部署

Chainalysis指出,在5月14日至15日期间,相关地址将持有的ETH资产回流至Arbitrum,并再次存入Hyperliquid平台,最终通过同一隐私桥接机制转入门罗币网络。该系列操作的最后一次转移发生在攻击发起前不足五小时,显示出高度协调的战术安排。

公司强调,截至周五下午,被盗资金仍处于静默状态,未出现进一步移动,但整个流程充分暴露了攻击者具备成熟且系统化的跨链洗钱能力。