كشف تحليل ما بعد الحادث عن سرقة 25 مليون دولار من العملات المشفرة عبر استغلال بيانات الاعتماد

iconCryptofrontnews
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
عانت Resolv من خسارة قدرها 25 مليون دولار في ETH بعد أن استغل المهاجمون بيانات اعتماد GitHub وأنظمة السحابة في 22 مارس 2026. سمح الاختراق بإصدار غير مصرح به لـ 80 مليون رمز USR. وقد أدى الحادث إلى رفع مؤشر الخوف والطمع بين العملات البديلة التي يجب مراقبتها، بينما توقف Resolv عملياتها وتعزز أمنها. تم إلغاء صلاحيات الوصول، وحرق الرموز، والتحقيقات مستمرة.
  • استغل المهاجمون بيانات الاعتماد للحصول على وصول للتوقيع، وقاموا بminting 80M USR وسحب 25 مليون دولار في ETH بسرعة.
  • شملت الخرق GitHub وأنظمة السحابة ومفاتيح API، مما كشف عن ضعف متعدد في البنية التحتية.
  • أوقف Resolv الوصول، وحرق الرموز، وبدأ الاسترداد، بينما تستمر التحقيقات وترقيات النظام.

ضرب هجوم منسق هجوم بنية Resolv التحتية في 22 مارس 2026، مما أدى إلى طباعة 80 مليون USR وسحب 25 مليون دولار بالعملة ETH. شمل الاختراق وصولًا غير مصرح به إلى أنظمة التوقيع وتطور عبر عدة طبقات. وقد تأكد الفريق لاحقًا من احتواء الحادث، وإلغاء صلاحيات الوصول، والتعافي الجزئي بينما تستمر التحقيقات.

استغلت سلسلة الهجوم ضعفات البنية التحتية

وفقًا لـ Resolv، حصل المهاجمون أولاً على الوصول من خلال مشروع طرف ثالث مخترق مرتبط بحساب متعاقد. كشف هذا الاختراق الأولي عن بيانات اعتماد GitHub، مما مكنهم من الدخول إلى المستودعات الداخلية.

ومع ذلك، منعت إجراءات الأمان في الإنتاج النشر المباشر للرمز، مما اضطر المهاجمين إلى تغيير أساليبهم. بل ونَشَّطوا سير عمل ضار لاستخراج بيانات الاعتماد الحساسة بصمت.

بعد ذلك، انتقل المهاجمون إلى أنظمة السحابة، حيث قاموا بخرائط البنية التحتية واستهدفوا مفاتيح API. في النهاية، قاموا بترقية الصلاحيات عن طريق تعديل سياسات الوصول المرتبطة بمفتاح التوقيع. وقد منحتهم هذه الخطوة السلطة على الموافقة على عمليات السك.

تم تشغيل التصنيع غير المصرح به لتحويل الأصول بسرعة

بعد تأمين التحكم في التوقيع، نفّذ المهاجمون المعاملة الأولى في 02:21 UTC، وخلقوا 50 مليون USR. بعد وقت قصير، بدأوا في تبديل الرموز إلى ETH باستخدام محفظات متعددة وتبادلات لامركزية.

في 03:41 UTC، تم إصدار 30 مليون دولار أمريكي إضافي عبر معاملة ثانية. بإجمالي، حوّل المهاجمون الأصول على مدار حوالي 80 دقيقة، واستخرجوا حوالي 25 مليون دولار.

جدير بالذكر أن أنظمة المراقبة حددت نشاطًا غير عادي في وقت مبكر. وقد أدى هذا التنبيه إلى استجابة شملت إيقاف خدمات الخلفية وإعداد وقف العقود.

إجراءات الحد والجهود المبذولة للتعافي جارية

أكد Resolv أنه ألغى بيانات الاعتماد المخترقة بحلول الساعة 05:30 بتوقيت عالمي موحد، مما قطع وصول المهاجم. بالإضافة إلى ذلك، أوقف الفريق العقود الذكية ذات الصلة وأوقف البنية التحتية المتأثرة.

بعد احتواء الحادث، قام البروتوكول بتعطيل حوالي 46 مليون USR من خلال حرق الرموز وضوابط القائمة السوداء. في الوقت نفسه، يتلقى حاملو USR قبل الاختراق تعويضًا كاملاً، وقد تم بالفعل معالجة معظم المطالبات.

انضمّت شركات خارجية، بما في ذلك Hypernative وHexens وMixBytes وSEAL 911، إلى التحقيق. وتشمل المراجعات الإضافية Mandiant وZeroShadow، مع التركيز على أمن البنية التحتية وتتبع الأموال.

أكدت Resolv أن العمليات لا تزال معلقة بينما تستمر التحليلات الجنائية وترقيات النظام.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.