El hacker de Upbit podría estar usando Railgun para mezclar fondos. A pesar de las comprobaciones del mezclador, las direcciones de los hackers no fueron detectadas y se permitió que las transacciones continuaran.
El análisis en cadena mostró que las direcciones vinculadas al hackeo de Upbit utilizaban el mezclador Railgun. Este mezclador realiza una verificación de conocimiento cero para determinar el origen de los fondos. Sin embargo, esta vez, la verificación no impidió que se mezclaran.
Upbit fue hackeado por más de $36 millones , con más de $30 millones en Solana . El ataque multicadena provocó intercambios y movimientos de fondos inmediatos entre billeteras.
El hacker vendió la mayoría de los activos casi de inmediato, especialmente Solana . El investigador on-chain @dethective observó que la venta afectó el volumen del mercado descentralizado. Al día siguiente del ataque, las billeteras del atacante intercambiaron Solana por SOL. Posteriormente, SOL se intercambió por USDC y las stablecoins se conectaron a Ethereum para su mezcla.
En total, el hacker poseía más de 533 ETH después de comisiones, valorados en aproximadamente 1,6 millones de dólares. El cambio a Ethereum y la posterior mezcla de criptomonedas es un patrón que suele atribuirse a hackers norcoreanos.
Upbit también añadió nueva información sobre su ataque. Según un comunicado de la plataforma, el exploit podría deberse a una falla en el sistema interno de la plataforma, que ya ha sido corregida. Upbit afirmó que el hacker podría haber obtenido claves privadas de monederos activos disponibles públicamente gracias a un hash de clave predecible y una criptografía débil.
El enfoque de Railgun consiste en probar las billeteras de cada usuario con bases de datos constantemente actualizadas para detectar posibles atacantes. En este caso, la lista completa de direcciones del hacker era muy reciente. Además, el exploit atravesó múltiples intercambios directos de DEX y algunos fondos se transfirieron a nuevas billeteras. Por lo tanto, los datos disponibles para Railgun estaban desactualizados, y la última billetera del hacker superó la prueba.
La última billetera interceptada blanqueó un total de 410 ETH . La nueva dirección se creó pocas horas después del hackeo y se utilizó brevemente como intermediaria. El rápido cambio de billeteras también evitó los filtros de Railgun.
Railgun ganó popularidad durante el reciente resurgimiento de la narrativa de la privacidad. Railgun aumentó su cartera de activos, con $95 millones bloqueado a partir de noviembre de 2025. Este aumento de valor indica un creciente interés, ya que el mezclador alcanzó $1.31 millones en comisiones en el tercer trimestre.
El uso de mezcladores aumentó el año pasado. Tornado Cash, que anteriormente solo registraba una actividad base, aumentó su valor bloqueado hasta alcanzar un nuevo máximo. El mezclador cuenta con más de 32 000 ETH, tras múltiples exploits de alto perfil.

El token nativo RAIL también subió más del 200% en los últimos tres meses, cotizando a $3,26 . Railgun reflejó el éxito de ZCash y otros tokens de privacidad, y además fue promocionado por Vitalik Buterin.
Railgun no es una herramienta predilecta para hackers y explotadores. Más bien, ha sido una herramienta de privacidad general para transacciones regulares. Los influencers de criptomonedas y las personas de alto perfil buscan la privacidad, ya que incluso los datos de las transacciones pueden dar lugar a traco incluso a fluctuaciones de precios.
Sin embargo, el uso de Railgun también puede trac. Además, las direcciones de los hackers pueden usar herramientas para comprobar qué billeteras serían marcadas por Railgun. Esto permitiría a los hackers seguir ocultando las ganancias de los exploits, la mayoría de los cuales son imposiblestrac.
Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .