- استغل المهاجمون بيانات الاعتماد للحصول على وصول للتوقيع، وقاموا بminting 80M USR وسحب 25 مليون دولار في ETH بسرعة.
- شملت الخرق GitHub وأنظمة السحابة ومفاتيح API، مما كشف عن ضعف متعدد في البنية التحتية.
- أوقف Resolv الوصول، وحرق الرموز، وبدأ الاسترداد، بينما تستمر التحقيقات وترقيات النظام.
ضرب هجوم منسق هجوم بنية Resolv التحتية في 22 مارس 2026، مما أدى إلى طباعة 80 مليون USR وسحب 25 مليون دولار بالعملة ETH. شمل الاختراق وصولًا غير مصرح به إلى أنظمة التوقيع وتطور عبر عدة طبقات. وقد تأكد الفريق لاحقًا من احتواء الحادث، وإلغاء صلاحيات الوصول، والتعافي الجزئي بينما تستمر التحقيقات.
استغلت سلسلة الهجوم ضعفات البنية التحتية
وفقًا لـ Resolv، حصل المهاجمون أولاً على الوصول من خلال مشروع طرف ثالث مخترق مرتبط بحساب متعاقد. كشف هذا الاختراق الأولي عن بيانات اعتماد GitHub، مما مكنهم من الدخول إلى المستودعات الداخلية.
ومع ذلك، منعت إجراءات الأمان في الإنتاج النشر المباشر للرمز، مما اضطر المهاجمين إلى تغيير أساليبهم. بل ونَشَّطوا سير عمل ضار لاستخراج بيانات الاعتماد الحساسة بصمت.
بعد ذلك، انتقل المهاجمون إلى أنظمة السحابة، حيث قاموا بخرائط البنية التحتية واستهدفوا مفاتيح API. في النهاية، قاموا بترقية الصلاحيات عن طريق تعديل سياسات الوصول المرتبطة بمفتاح التوقيع. وقد منحتهم هذه الخطوة السلطة على الموافقة على عمليات السك.
تم تشغيل التصنيع غير المصرح به لتحويل الأصول بسرعة
بعد تأمين التحكم في التوقيع، نفّذ المهاجمون المعاملة الأولى في 02:21 UTC، وخلقوا 50 مليون USR. بعد وقت قصير، بدأوا في تبديل الرموز إلى ETH باستخدام محفظات متعددة وتبادلات لامركزية.
في 03:41 UTC، تم إصدار 30 مليون دولار أمريكي إضافي عبر معاملة ثانية. بإجمالي، حوّل المهاجمون الأصول على مدار حوالي 80 دقيقة، واستخرجوا حوالي 25 مليون دولار.
جدير بالذكر أن أنظمة المراقبة حددت نشاطًا غير عادي في وقت مبكر. وقد أدى هذا التنبيه إلى استجابة شملت إيقاف خدمات الخلفية وإعداد وقف العقود.
إجراءات الحد والجهود المبذولة للتعافي جارية
أكد Resolv أنه ألغى بيانات الاعتماد المخترقة بحلول الساعة 05:30 بتوقيت عالمي موحد، مما قطع وصول المهاجم. بالإضافة إلى ذلك، أوقف الفريق العقود الذكية ذات الصلة وأوقف البنية التحتية المتأثرة.
بعد احتواء الحادث، قام البروتوكول بتعطيل حوالي 46 مليون USR من خلال حرق الرموز وضوابط القائمة السوداء. في الوقت نفسه، يتلقى حاملو USR قبل الاختراق تعويضًا كاملاً، وقد تم بالفعل معالجة معظم المطالبات.
انضمّت شركات خارجية، بما في ذلك Hypernative وHexens وMixBytes وSEAL 911، إلى التحقيق. وتشمل المراجعات الإضافية Mandiant وZeroShadow، مع التركيز على أمن البنية التحتية وتتبع الأموال.
أكدت Resolv أن العمليات لا تزال معلقة بينما تستمر التحليلات الجنائية وترقيات النظام.

