La tesorería de Drift Protocol fue recientemente comprometida, y la dirección del presunto atacante (HkG…ZES) fue identificada por el desarrollador aryan de SendAI. Esta dirección, inactiva durante un largo período, recibió fondos a través de Near Intents ocho días antes del robo y luego adquirió repentinamente una gran suma de la tesorería de Drift. Posteriormente, los fondos fueron transferidos o intercambiados a múltiples direcciones sospechosas de estar involucradas en lavado de dinero, las cuales habían recibido financiamiento a través de Backpack el día anterior. Los fondos lavados fueron luego movidos entre cadenas a una dirección de Ethereum mediante Wormhole. Se sospecha que esta dirección de Ethereum había sido financiada previamente por Tornado Cash, una herramienta de privacidad conocida, a menudo asociada con la ocultación del origen de las transacciones.