Les choses se sont compliquées pour les altcoins, qui ont récemment subi des pertes importantes en raison d'un hack. Continuer la lecture : Les choses se sont avérées bien plus compliquéesLes choses se sont compliquées pour les altcoins, qui ont récemment subi des pertes importantes en raison d'un hack. Continuer la lecture : Les choses se sont avérées bien plus compliquées

Les coulisses de l'altcoin récemment piraté se révèlent bien plus compliquées qu'il n'y paraît

2026/05/17 04:38
Temps de lecture : 2 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

La société d'analyse blockchain Chainalysis a partagé de nouvelles conclusions concernant les adresses impliquées dans l'attaque de THORChain. Selon l'analyse publiée sur la plateforme X de la société, les attaquants ont utilisé des méthodes sophistiquées de blanchiment d'argent, effectuant des transferts de fonds cross-chain complexes plusieurs semaines avant l'attaque.

Selon les données de Chainalysis, des portefeuilles liés à l'attaque déplacent des fonds entre Monero, Hyperliquid et THORChain depuis fin avril. Il semblerait que les portefeuilles des attaquants aient déposé des fonds dans des positions sur Hyperliquid via des bridges de confidentialité Hyperliquid et Monero, puis converti ces actifs en USDC et transféré ceux-ci vers le réseau Arbitrum. Par la suite, une partie des fonds a été déplacée vers le réseau Ethereum, puis envoyée à THORChain pour staker des RUNE pour un nœud nouvellement rejoint, qui serait la source de l'attaque.

Actualités connexes : Le prochain jackpot Spot ETF aux États-Unis visera probablement cet altcoin

L'analyse indique que les attaquants ont ensuite bridgé une partie des actifs RUNE vers le réseau Ethereum et les ont répartis en quatre connexions différentes. L'une de ces connexions est allée directement aux attaquants, passant par un portefeuille intermédiaire et transférant 8 ETH vers une adresse qui allait recevoir les fonds volés seulement 43 minutes avant l'attaque. Dans les trois autres connexions, le flux de fonds s'est produit dans la direction opposée.

Chainalysis a également indiqué qu'entre le 14 et le 15 mai, les portefeuilles en question ont déplacé leurs actifs ETH vers le réseau Arbitrum, puis les ont déposés dans Hyperliquid, et les ont finalement transférés vers Monero via le même bridge de confidentialité. Le dernier transfert aurait eu lieu moins de cinq heures avant le début de l'attaque.

La société a ajouté que vendredi après-midi, les fonds volés n'avaient pas encore été déplacés, mais que les attaquants disposaient de capacités sophistiquées de blanchiment d'argent cross-chain.

*Ceci n'est pas un conseil en investissement.

Lire la suite : Les coulisses de l'altcoin récemment piraté se révèlent bien plus complexes que prévu

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Pas de skills ? C'est pas grave

Pas de skills ? C'est pas gravePas de skills ? C'est pas grave

Copiez les meilleurs traders en 3 secondes !