Resolv 後續分析揭示因憑證遭濫用導致 2500 萬美元加密貨幣被盜

iconCryptofrontnews
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
2026年3月22日,Resolv 因攻擊者利用 GitHub 憑證和雲端系統,導致損失 2500 萬 ETH。此次入侵允許未經授權地鑄造 8000 萬 USR 代幣。事件發生後,受關注的山寨幣恐懼與貪婪指數急升,Resolv 已暫停運營並加強安全升級。相關憑證已撤銷,代幣已焚毀,調查仍在進行中。
  • 攻擊者利用憑證獲取簽署權限,鑄造了 80M USR,並迅速提取了 25M ETH。
  • 此次洩漏涉及 GitHub、雲端系統和 API 密鑰,暴露出多項基礎設施弱點。
  • 已撤銷存取權限、焚毀代幣,並開始恢復,同時持續進行調查與系統升級。

2026 年 3 月 22 日,一場有協調的 攻擊 袭擊了 Resolv 的基礎設施,導致發行了 8,000 萬 USR 並提取了 2,500 萬美元的 ETH。此次入侵涉及對簽名系統的未授權訪問,並在多個層面展開。團隊事後確認已控制住情況、撤銷憑證並部分恢復,調查仍在進行中。

攻擊鏈利用了基礎設施弱點

根據 Resolv 的說法,攻擊者首先透過與承包商帳戶相關的受損第三方專案取得存取權限。此初始入侵暴露了 GitHub 的憑證,使攻擊者得以進入內部儲存庫。

然而,生產環境的安全防護阻止了直接代碼部署,迫使攻擊者改變策略,改為部署惡意工作流程以靜默提取敏感憑證。

接著,攻擊者進入雲端系統,繪製基礎架構並針對 API 密鑰。最終,他們透過修改與簽署密鑰相關的存取政策來提升權限。這一步使他們獲得批准鑄造操作的權力。

未經授權的鑄造觸發了快速資產轉換

在簽名控制被攻破後,攻擊者於 02:21 UTC 執行了第一筆交易,鑄造了 50 百萬 USR。隨後,他們開始使用多個錢包和去中心化交易所,將代幣兌換為 ETH。

在 03:41 UTC,第二筆交易鑄造了另外 3,000 萬 USR。總計,攻擊者在約 80 分鐘內轉換資產,提取了約 2,500 萬美元。

值得注意的是,監控系統早在早期就標記了異常活動。此警報啟動了包括停止後端服務和準備合約暫停在內的應對措施。

正在進行控制措施與恢復工作

Resolv 確認已於 05:30 UTC 撤銷被盜憑證,切斷攻擊者存取權限。此外,團隊已暫停相關智能合約並關閉受影響的基礎設施。

在控制住事件後,該協議透過代幣焚毀和黑名單控制,中和了約 46 百萬 USR。同時,遭駭前的 USR 持有者正獲得全額賠償,大部分賠償已處理完畢。

外部公司,包括 Hypernative、Hexens、MixBytes 和 SEAL 911,已參與調查。進一步審查將由 Mandiant 和 ZeroShadow 進行,重點關注基礎設施安全與資金追蹤。

Resolv 表示,由於法證分析和系統升級仍在進行中,運營仍處於暫停狀態。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露