Los hackers de Sillytuna se hacen a un lado $10M en fondos de criptomonedas robados

BlockChainReporter
BTC0,74%
ETH-0,29%

Los hackers detrás de la conocida explotación de Sillytuna han comenzado a mover y lavar los fondos explotados. En este sentido, los atacantes de Sillytuna han transferido más de $10 millones a través de diversos servicios y cadenas. Según datos de Arkham Intelligence, los hackers intentan ocultar el origen de los fondos con estos movimientos. Específicamente, los primeros movimientos incluyen $DAI y $BTC.

ATACANTES DE SILLYTUNA MOVIENDO MÁS DE $10M EN FONDOS ROBADOSLos atacantes de Sillytuna han comenzado a lavar sus Bitcoin y DAI robados. Se ha detectado que $1.08M en Bitcoin ha ingresado a un servicio de mezclado en Bitcoin, mientras que $900K en DAI ha sido convertido a USDT y depositado en BitKan. BitKan enruta… pic.twitter.com/CE4isQ3sfF

— Arkham (@arkham) 6 de marzo de 2026

Atacantes de Sillytuna Fortalecen el Lavado de Criptomonedas Moviendo $10M a Exchanges y Mezcladores

Los datos en la cadena indican que los atacantes de Sillytuna han movido una cantidad sustancial de $10M para lavar criptomonedas. Estos movimientos incluyen DAI ($DAI), Bitcoin ($BTC) y Ethereum ($ETH), con los hackers intentando ocultar las trazas de los fondos para lavarlos. En particular, han utilizado entidades centralizadas de criptomonedas y mezcladores para este propósito. Se ha detectado que $1.08M en $BTC vinculados al hackeo ya han ingresado a una solución de mezclado de Bitcoin, una táctica habitual que utilizan los actores maliciosos para dificultar la trazabilidad.

Mientras tanto, $900,000 en la stablecoin $DAI ha sido intercambiado por $USDT y depositado en BitKan, una entidad conocida por enrutar operaciones de criptomonedas a través de diversas pools de liquidez de varios exchanges asociados. El enrutamiento multi-exchange aumenta la dificultad para rastrear los fondos, haciendo el proceso más complejo. Teniendo esto en cuenta, los atacantes de Sillytuna están acelerando su estrategia de lavado de fondos criptográficos.

Los explotadores aún mantienen $19M en fondos robados

Según Arkham, los atacantes de Sillytuna están moviendo y lavando fondos de manera agresiva, con ya más de $10M transferidos. Este desarrollo destaca un aumento notable en los robos y actividades de lavado de criptomonedas. Sin embargo, aún hay $19M en las billeteras de los hackers. Se espera que continúen descargando estos fondos mediante más salidas, transferencias entre cadenas y intercambios.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Vulnerabilidad en el código de ejecución remota para mineros en Bitcoin Core: el 43% de los nodos no se ha actualizado

Según Protos, el 5 de mayo, los desarrolladores de Bitcoin Core divulgaron en el sitio web oficial una vulnerabilidad de alto riesgo CVE-2024-52911. Esta vulnerabilidad permite a los mineros, mediante la extracción de bloques especialmente preparados, provocar la caída remota de los nodos de otros usuarios y, bajo condiciones específicas, ejecutar código. Dado que las actualizaciones de los nodos completos de Bitcoin se han convertido en un comportamiento voluntario, actualmente se estima que aún alrededor del 43% de los nodos ejecuta software antiguo vulnerable.

MarketWhisperhace1h

La vulnerabilidad de Bitcoin Core CVE-2024-52911 permite la ejecución remota de código; el 43% de los nodos aún no se ha actualizado

Según Protos, los desarrolladores de Bitcoin Core revelaron recientemente una vulnerabilidad crítica (CVE-2024-52911) que afecta a las versiones 0.14.1 hasta la 28.4, permitiendo a los mineros bloquear nodos de forma remota y ejecutar código arbitrario al minar bloques especialmente diseñados. Descubierta en noviembre de 2024 por el desarrollador Cory

GateNewshace1h

Ekubo: El contrato de enrutamiento de swaps de EVM sufre un incidente de seguridad; Starknet no se ve afectada

Según el anuncio oficial publicado por la infraestructura AMM Ekubo en la plataforma X el 6 de mayo, el contrato de enrutamiento de Swap de Ekubo en la cadena EVM sufrió un incidente de seguridad. Ekubo confirma que los proveedores de liquidez (LP) y Starknet no se vieron afectados por este incidente; el equipo está investigando el alcance del evento y prepara un informe de análisis posterior.

MarketWhisperhace1h

Kelp DAO se convierte en el primero en dejar de usar el protocolo principal de LayerZero y cambiar a Chainlink CCIP

El 5 de mayo, The Block informó que el protocolo de préstamos de finanzas descentralizadas Kelp DAO anunció que dejaría de usar a LayerZero como proveedor de infraestructura entre cadenas y adoptaría el protocolo de interoperabilidad entre cadenas de Chainlink (CCIP); Kelp DAO es «el primer protocolo importante en abandonar LayerZero desde que ocurrió el incidente de la vulnerabilidad de LayerZero».

MarketWhisperhace1h

Drift anuncia un plan de reembolso para los 295 millones de incidentes de piratería reanudados, pagando por los fondos atacados en los monederos afectados

De acuerdo con el anuncio oficial publicado por Drift Protocol en la plataforma X el 6 de mayo, Drift Protocol lanzó oficialmente un plan de recuperación para los usuarios del incidente de hackeo del 1 de abril: cada monedero afectado recibirá un «token de recuperación» (Recovery Token), con un valor de 1 dólar por cada pérdida verificada, como comprobante de reclamación proporcional al fondo de recuperación.

MarketWhisperhace2h
Comentar
0/400
Sin comentarios