山寨幣的情況變得複雜,近期因駭客攻擊遭受重大損失。繼續閱讀:事情原來遠比想像中複雜山寨幣的情況變得複雜,近期因駭客攻擊遭受重大損失。繼續閱讀:事情原來遠比想像中複雜

最近遭駭的山寨幣幕後情況遠比想像中複雜

2026/05/17 04:38
閱讀時長 3 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 [email protected] 聯絡我們。

區塊鏈分析公司 Chainalysis 針對 THORChain 攻擊事件背後的地址分享了新發現。根據該公司在 X 平台發布的分析,攻擊者在攻擊發生前數週便採用了複雜的洗錢手法,執行了跨鏈資金轉移。

根據 Chainalysis 的數據,與此次攻擊相關的錢包自四月下旬起便持續在 Monero、Hyperliquid 和 THORChain 之間轉移資金。攻擊者的錢包似乎透過 Hyperliquid 和 Monero 隱私橋將資金存入 Hyperliquid 的倉位,隨後將這些資產轉換為 USDC 並轉入 Arbitrum 網路。之後,部分資金被轉移至以太坊網路,再發送至 THORChain 為一個新加入的節點質押 RUNE,而此節點被認為是此次攻擊的源頭。

相關新聞:美國下一個現貨 ETF 大獎很可能落在這個山寨幣上

分析指出,攻擊者隨後將部分 RUNE 資產橋接回以太坊網路,並分成四條不同的連接。其中一條連接直接流向攻擊者,經由中間錢包轉出 8 ETH 至一個將接收被盜資金的地址,時間僅在攻擊發生前 43 分鐘。其餘三條連接中,資金流向則相反。

Chainalysis 還指出,在 5 月 14 日至 15 日期間,相關錢包將其 ETH 資產轉回 Arbitrum 網路,再存入 Hyperliquid,最後透過同一條隱私橋轉移至 Monero。據報最後一筆轉帳發生在攻擊開始前不到五小時。

該公司補充表示,截至週五下午,被盜資金尚未被移動,但攻擊者具備複雜的跨鏈洗錢能力。

*本文不構成投資建議。

繼續閱讀:近期遭駭山寨幣的幕後情況遠比想像中複雜

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 [email protected] 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

不懂圖表?照樣獲利

不懂圖表?照樣獲利不懂圖表?照樣獲利

使用自動交易,3 秒鐘即可跟單頂級交易者!