El hacker de Upbit podría estar utilizando Railgun para mezclar fondos. A pesar de las verificaciones del mezclador, las direcciones del hacker no fueron marcadas, y se permitió que las transacciones continuaran.
El análisis en cadena mostró que direcciones vinculadas al hackeo de Upbit utilizaron el mezclador Railgun. El mezclador realiza una verificación de conocimiento cero para el origen de los fondos. Sin embargo, esta vez, la verificación no impidió que los fondos fueran mezclados.
Upbit fue hackeado por más de $36M, con más de $30M en activos de Solana. El ataque entre cadenas llevó a intercambios inmediatos y movimientos de fondos entre billeteras.
El hacker vendió la mayoría de los activos casi inmediatamente, especialmente tokens basados en Solana. El investigador en cadena @dethective señaló que la venta tuvo un efecto en los volúmenes del mercado descentralizado. El día después del hackeo, las billeteras del explotador intercambiaron tokens de Solana por SOL. Después de eso, el SOL fue intercambiado por USDC, y las stablecoins fueron transferidas a Ethereum para ser mezcladas.
En total, el hacker mantuvo más de 533 ETH después de comisiones, valorados en aproximadamente $1.6M. El cambio a Ethereum y la posterior mezcla es un patrón generalmente atribuido a hackers norcoreanos.
Upbit también añadió nueva información sobre su hackeo. Según una declaración del exchange, el exploit podría deberse a un fallo en el sistema interno del exchange, que ya ha sido parcheado. Upbit afirmó que el hacker podría haber inferido claves privadas de hot wallets disponibles públicamente debido a un hashing de claves predecible y criptografía débil.
El enfoque de Railgun es probar las billeteras de cada usuario contra bases de datos constantemente actualizadas para detectar actores maliciosos. En este caso, la lista completa de direcciones del hacker era muy reciente. Además, el exploit pasó por múltiples intercambios directos en DEX y algunos de los fondos fueron trasladados a nuevas billeteras. Por lo tanto, los datos disponibles para Railgun estaban desactualizados, y la última billetera del hacker pasó la prueba.
La última billetera interceptada lavó un total de 410 ETH. La nueva dirección fue creada solo horas después del hackeo, y se utilizó brevemente como intermediaria. El cambio rápido de billeteras evitó adicionalmente los filtros de Railgun.
Railgun ganó popularidad durante el reciente resurgimiento de la narrativa de privacidad. Railgun aumentó su pool de activos, con $95M en valor bloqueado a noviembre de 2025. El valor incrementado señala un interés creciente, ya que el mezclador logró $1.31M en comisiones para el tercer trimestre.
El uso de mezcladores creció en el último año. Tornado Cash, que anteriormente solo veía actividad de línea base, aumentó su valor bloqueado a un nuevo máximo. El mezclador mantiene más de 32K ETH, tras múltiples exploits de alto perfil.
Tornado Cash registró un número récord de ETH en sus reservas después de una mayor demanda de privacidad. | Fuente: Dune Analytics
El token nativo RAIL también subió más del 200% en los últimos tres meses, cotizando a $3.26. Railgun reflejó el éxito de ZCash y otros tokens de privacidad, mientras también era promovido por Vitalik Buterin.
Railgun no es una herramienta preferida para hackers y explotadores. Más bien, ha sido una herramienta de privacidad general para transacciones regulares. Los influencers de criptomonedas e individuos de alto perfil buscan privacidad, ya que incluso los datos de transacciones pueden llevar al seguimiento o incluso a oscilaciones de precios.
Sin embargo, el uso de Railgun también puede ser rastreado. Además, las direcciones de hackers pueden usar herramientas para probar qué billeteras serían marcadas por Railgun. Esto permitiría a los hackers seguir ocultando los beneficios de los exploits, la mayoría de los cuales son intrazables.
Únete a Bybit ahora y reclama un bono de $50 en minutos


