事实证明,最近被黑客攻击的这种山寨币背后的情况要复杂得多!

区块链分析公司Chainalysis公布了有关THORChain攻击背后地址的最新研究成果。根据该公司在其X平台上发布的分析报告,攻击者使用了复杂的洗钱手段,在攻击发生前数周就进行了复杂的跨链资金转移。

根据 Chainalysis 的数据,与此次攻击相关的钱包自 4 月下旬以来一直在 Monero、Hyperliquid 和 THORChain 之间转移资金。攻击者的钱包似乎通过 Hyperliquid 和 Monero 的隐私桥将资金存入 Hyperliquid 的账户,然后将这些资产转换为 USDC 并转移到 Arbitrum 网络。随后,部分资金被转移到以太坊网络,并最终发送到 THORChain,用于质押 RUNE 给一个新加入的节点,该节点被认为是此次攻击的源头。

分析指出,攻击者随后将部分 RUNE 资产桥接到以太坊网络,并将其分成四条不同的连接。其中一条连接直接通往攻击者,途经一个中间钱包,并在攻击发生前 43 分钟向一个接收被盗资金的地址转移了 8 个 ETH。其余三条连接的资金流向则相反。

Chainalysis 还指出,在 5 月 14 日至 15 日期间,涉事钱包先将其 ETH 资产转移回 Arbitrum 网络,然后存入 Hyperliquid,最后通过同一隐私桥将其转移到 Monero。据报道,最后一次转账发生在攻击开始前不到五个小时。

该公司补充说,截至周五下午,被盗资金尚未转移,但攻击者拥有复杂的跨链洗钱能力。

*本文不构成投资建议。