La empresa de análisis de blockchain Chainalysis ha compartido nuevos hallazgos sobre las direcciones involucradas en el ataque a THORChain. Según el análisis publicado en la plataforma X de la compañía, los atacantes utilizaron sofisticados métodos de lavado de dinero, realizando complejas transferencias de fondos entre cadenas semanas antes del ataque.
Según datos de Chainalysis, las carteras vinculadas al ataque han estado transfiriendo fondos entre Monero, Hyperliquid y THORChain desde finales de abril. Al parecer, las carteras de los atacantes depositaron fondos en posiciones de Hyperliquid a través de puentes de privacidad de Hyperliquid y Monero, luego convirtieron estos activos a USDC y los transfirieron a la red Arbitrum. Posteriormente, parte de los fondos se transfirieron a la red Ethereum y luego se enviaron a THORChain para apostar RUNE en un nodo recién incorporado, que se cree que fue el origen del ataque.
El análisis indicó que los atacantes posteriormente transfirieron una parte de los activos RUNE a la red Ethereum y los dividieron en cuatro conexiones diferentes. Una de estas conexiones se dirigió directamente a los atacantes, pasando por una billetera intermediaria y transfiriendo 8 ETH a una dirección que recibiría los fondos robados tan solo 43 minutos antes del ataque. En las otras tres conexiones, el flujo de fondos se produjo en sentido contrario.
Chainalysis también afirmó que, entre el 14 y el 15 de mayo, las billeteras en cuestión transfirieron sus activos de ETH de vuelta a la red Arbitrum, luego los depositaron en Hyperliquid y, finalmente, los transfirieron a Monero a través del mismo puente de privacidad. Según se informa, la última transferencia se produjo menos de cinco horas antes de que comenzara el ataque.
La compañía añadió que, hasta el viernes por la tarde, los fondos robados aún no habían sido movidos, pero que los atacantes poseían sofisticadas capacidades para el blanqueo de dinero a través de diversas cadenas de bloques.
*Esto no constituye asesoramiento de inversión.