THORChain攻击者洗钱路径曝光:跨链转移藏匿踪迹
AI总结:Chainalysis披露THORChain攻击事件新进展,揭示攻击者在数周前即启动跨链资金转移,利用门罗币与Hyperliquid隐私桥接实现资金隐匿,最终通过质押RUNE代币完成攻击部署。
Chainalysis揭发THORChain攻击者跨链洗钱复杂布局
区块链分析机构Chainalysis近日发布深度报告,揭示近期针对THORChain的攻击事件中,攻击者在行动前数周便已展开精密的资金调度。其通过多层跨链操作与隐私技术,构建出难以追踪的资产流转网络。
攻击资金跨链转移路径深度解析
数据显示,自四月下旬起,关联攻击钱包持续在门罗币、Hyperliquid及THORChain之间进行资产切换。攻击者借助Hyperliquid平台的隐私桥接机制,将初始资金注入仓位后转为USDC,并经由Arbitrum网络转移。部分资产随后被注入以太坊生态,再通过质押方式在THORChain上部署节点——该节点已被确认为本次攻击的直接入口。
后续操作显示,部分质押所得的RUNE代币经由跨链桥返回以太坊,随后被拆分至四条独立通道。其中一条路径于攻击前43分钟完成最终交付,将8枚ETH转入指定接收地址;其余三条路径则呈现逆向流动特征,用于混淆审计线索。
反向资金回流与最后阶段部署
Chainalysis指出,在5月14日至15日期间,相关地址将持有的ETH资产回流至Arbitrum,并再次存入Hyperliquid平台,最终通过同一隐私桥接机制转入门罗币网络。该系列操作的最后一次转移发生在攻击发起前不足五小时,显示出高度协调的战术安排。
公司强调,截至周五下午,被盗资金仍处于静默状态,未出现进一步移动,但整个流程充分暴露了攻击者具备成熟且系统化的跨链洗钱能力。
声明:文章不代表币小二观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!