L'analyse post-mortem de Resolv révèle un retrait de 25 millions de dollars en crypto via l'exploitation d'identifiants

iconCryptofrontnews
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Resolv a subi une perte de 25 M $ en ETH après que des attaquants aient exploité des identifiants GitHub et des systèmes cloud le 22 mars 2026. La violation a permis la création non autorisée de 80 millions de jetons USR. L'événement a fait grimper l'indice de peur et de cupidité parmi les altcoins à suivre, alors que Resolv suspend ses opérations et renforce sa sécurité. Les identifiants ont été révoqués, les jetons brûlés, et les enquêtes sont en cours.
  • Les attaquants ont exploité des identifiants pour obtenir un accès à la signature, créant 80M USR et extrayant rapidement 25 M $ en ETH.
  • La violation a impliqué GitHub, les systèmes cloud et les clés API, révélant plusieurs faiblesses de l'infrastructure.
  • Resolv a révoqué l'accès, brûlé les jetons et a commencé la récupération, tandis que les enquêtes et les mises à niveau du système se poursuivent.

Une attaque coordonnée a frappé l’infrastructure de Resolv le 22 mars 2026, entraînant la création de 80 millions d’USR et un retrait de 25 millions de dollars en ETH. La violation a impliqué un accès non autorisé aux systèmes de signature et s’est déroulée sur plusieurs niveaux. L’équipe a ultérieurement confirmé la containment, la révocation des identifiants et une récupération partielle, tandis que les enquêtes se poursuivent.

La chaîne d'attaques a exploité des faiblesses d'infrastructure

Selon Resolv, les attaquants ont d'abord obtenu l'accès en compromettant un projet tiers lié à un compte de prestataire. Cette faille initiale a exposé les identifiants GitHub, permettant l'accès aux dépôts internes.

Cependant, les mesures de sécurité de production ont bloqué le déploiement direct du code, obligeant les attaquants à changer de tactique. Ils ont plutôt déployé un flux de travail malveillant pour extraire silencieusement des identifiants sensibles.

Ensuite, les attaquants ont pénétré dans les systèmes cloud, où ils ont cartographié l'infrastructure et ciblé les clés API. Finalement, ils ont escaladé leurs privilèges en modifiant les politiques d'accès liées à une clé de signature. Cette étape leur a accordé l'autorité d'approuver les opérations de création de jetons.

Minting non autorisé déclenché la conversion rapide d'actifs

Avec le contrôle de la signature sécurisé, les attaquants ont exécuté la première transaction à 02:21 UTC, en créant 50 millions de USR. Peu après, ils ont commencé à échanger des jetons contre de l'ETH en utilisant plusieurs wallets et des échanges décentralisés.

À 03:41 UTC, une deuxième transaction a émis 30 millions supplémentaires d'USR. Au total, les attaquants ont converti des actifs sur environ 80 minutes, extrayant environ 25 millions de dollars.

Notamment, les systèmes de surveillance ont détecté une activité anormale dès le début. Cette alerte a déclenché une réponse incluant l'arrêt des services backend et la préparation de pauses de contrat.

Mesures de containment et efforts de rétablissement en cours

Resolv a confirmé avoir révoqué les identifiants compromis avant 05:30 UTC, coupant ainsi l'accès de l'attaquant. De plus, l'équipe a mis en pause les contrats intelligents concernés et shut down l'infrastructure affectée.

Après containment, le protocole a neutralisé environ 46 millions d'USR grâce à des brûlures de jetons et des contrôles de liste noire. Entre-temps, les détenteurs d'USR avant le piratage reçoivent une compensation intégrale, la plupart des remboursements ayant déjà été traités.

Des entreprises externes, notamment Hypernative, Hexens, MixBytes et SEAL 911, ont rejoint l'enquête. Des examens supplémentaires impliquent Mandiant et ZeroShadow, axés sur la sécurité de l'infrastructure et le suivi des fonds.

Resolv a déclaré que les opérations restent suspendues tandis que l'analyse judiciaire et les mises à niveau du système se poursuivent.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.