- Penyerang memanfaatkan kredensial untuk mendapatkan akses penandatanganan, mencetak 80M USR dan menarik $25M dalam ETH dengan cepat.
- Pelanggaran melibatkan GitHub, sistem awan, dan kekunci antara muka pengaturcaraan aplikasi (API), yang mendedahkan beberapa kelemahan infrastruktur.
- Resolv telah mencabut akses, membakar token, dan memulakan pemulihan, sementara penyiasatan dan peningkatan sistem berterusan.
Serangan terkoordinasi menyerang infrastruktur Resolv pada 22 Mac 2026, menyebabkan pencetakan 80 juta USR dan penarikan $25 juta dalam ETH. Pelanggaran ini melibatkan akses tidak sah kepada sistem penandatanganan dan berlaku merentas beberapa lapisan. Pasukan kemudian mengesahkan pengawalan, pencabutan kredensial, dan pemulihan sebahagian sementara penyiasatan berterusan.
Rantaian Serangan Mengeksploitasi Kelemahan Infrastruktur
Menurut Resolv, penyerang pertama kali mendapat akses melalui projek pihak ketiga yang telah disusupi yang berkaitan dengan akaun kontraktor. Pelanggaran awal ini mendedahkan kredensial GitHub, yang membolehkan akses ke repositori dalaman.
Namun, langkah keselamatan pengeluaran menghalang penghantaran kod terus, memaksa penyerang untuk mengubah taktik. Mereka sebaliknya menghantar alur kerja jahat untuk mengekstrak kredensial sensitif secara senyap.
Seterusnya, penyerang berpindah ke sistem awan, di mana mereka memetakan infrastruktur dan menargetkan kekunci antara muka pengaturcaraan aplikasi (API). Akhirnya, mereka meningkatkan hak akses dengan mengubah dasar akses yang berkaitan dengan kekunci penandatanganan. Langkah ini memberi mereka kuasa untuk mengesahkan operasi pencetakan.
Pengeluaran Tidak Sah Memicu Konversi Aset Pantas
Dengan kawalan penandatanganan dijamin, penyerang melaksanakan transaksi pertama pada 02:21 UTC, mencetak 50 juta USR. Segera selepas itu, mereka mula mengganti token menjadi ETH menggunakan pelbagai dompet dan bursa terdesentralisasi.
Pada 03:41 UTC, satu transaksi kedua mencetak 30 juta USR lagi. Secara keseluruhan, penyerang menukar aset selama lebih kurang 80 minit, mengekstrak sebanyak $25 juta.
Secara ketara, sistem pemantauan menandakan aktiviti yang tidak biasa pada awalnya. Awas ini memulakan tindakan yang merangkumi menghentikan perkhidmatan belakang dan bersedia untuk menghentikan kontrak.
Tindakan pengawalan dan usaha pemulihan sedang dijalankan
Resolv mengesahkan bahawa ia telah mencabut kredensial yang terjejas pada 05:30 UTC, memutuskan akses penyerang. Selain itu, pasukan telah menghentikan kontrak pintar yang berkaitan dan menutup infrastruktur yang terkesan.
Selepas pengawalan, protokol telah menetralkan sebanyak 46 juta USR melalui pembakaran token dan kawalan senarai hitam. Sementara itu, pemegang USR sebelum serangan sedang menerima pampasan penuh, dengan sebahagian besar penukaran telah diproses.
Syarikat luar, termasuk Hypernative, Hexens, MixBytes, dan SEAL 911, menyertai penyiasatan. Ulasan lanjut melibatkan Mandiant dan ZeroShadow, yang berfokus pada keselamatan infrastruktur dan penjejakana dana.
Resolv menyatakan bahawa operasi masih dihentikan sementara analisis forensik dan peningkatan sistem berterusan.

