THORChain攻击者洗钱路径曝光:跨链转移暴露资金动向
更新时间:2026-05-17 09:07:12 •阅读
Ai总结:
Chainalysis披露THORChain攻击者在数周前即启动复杂跨链资金转移,通过门罗币、Hyperliquid与以太坊等多链通道隐藏行踪,最终将赃款质押于新节点并完成分拆转移。
Chainalysis揭示THORChain攻击事件背后跨链洗钱新线索
区块链分析机构Chainalysis近日发布深度报告,揭露THORChain遭袭事件中攻击者所采用的隐蔽资金流转策略。数据显示,攻击行为并非突发,而是早在数周前便已启动多链协同操作。
多链资金转移轨迹完整还原
自四月下旬起,关联攻击的钱包持续在门罗币、Hyperliquid及THORChain之间进行资产调度。攻击者利用Hyperliquid平台与门罗币之间的隐私桥接机制,将初始资金注入其仓位,并迅速转换为USDC后转入Arbitrum网络。部分资金随后被迁移至以太坊主网,再经由THORChain网络为新部署节点质押RUNE代币——该节点已被确认为攻击源点。
后续操作显示,攻击者将部分RUNE资产逆向桥接回以太坊,并通过四条独立路径进行分散处理。其中一条路径在攻击发生前43分钟,经由中间钱包中转,向最终收款地址发送8枚ETH;其余三条路径则呈现反向流动特征。
反向资金回流路径被追踪锁定
Chainalysis指出,在5月14日至15日期间,相关钱包将持有的ETH资产回流至Arbitrum网络,并再次存入Hyperliquid平台,最终借助同一隐私桥接机制转入门罗币网络。该系列操作的最后一次记录发生在攻击启动前不足五小时。
目前,被盗资金未见进一步变动,但攻击者展现出高度成熟的跨链资产清洗能力,凸显其对主流隐私技术与去中心化金融工具的熟练运用。
免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。
