• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

Resolv如何损失2500万美元:8000万美元USR铸币攻击背后的完整故事

2026-04-05 20:44:17
收藏

简要说明

攻击者于2026年3月22日通过劫持Resolv的链下签名基础设施,非法铸造了8000万枚USR代币。

本次入侵的起点是来自第三方项目中一名承包商遭泄露的GitHub凭证,攻击者由此逐步渗透至Resolv的核心系统。

经过一段时间的锁定后,通过直接销毁和部署黑名单,约有4600万枚非法铸造的USR已被处置。

为防范未来再次发生类似事件,Resolv正在引入链上铸造上限、基于OIDC的身份验证以及自动暂停机制。

事件概述

2026年3月22日,Resolv协议遭受一起复杂的网络攻击,导致约2500万美元的损失。攻击者利用链下签名基础设施,在未经授权的情况下铸造了8000万枚USR代币。

此次漏洞波及多个组织及基础设施层。Resolv在事件发生后迅速控制局面,撤销了所有遭泄露的凭证,并暂停了大部分协议操作。

受影响的原有USR持有者现正按1:1比例获得补偿,其中大部分赎回流程已完成处理。

攻击者如何从第三方漏洞渗透至核心系统

此次攻击完全始于Resolv自身基础设施之外。一名承包商此前曾参与某个第三方项目,而该项目此前已遭入侵。

攻击者获取了与该承包商账户相关联的GitHub凭证。仅凭这一凭证,攻击者便得以进入Resolv的代码仓库。

进入系统后,攻击者部署了恶意的GitHub工作流。该工作流在不触发对外网络检测的情况下,悄然窃取了敏感的基础设施凭证。

Resolv在事后分析中确认,攻击者在获取这些凭证后,“为减少取证痕迹,已自行从仓库中移除其访问权限”。

凭借窃取的凭证,攻击者随后进入了Resolv的云环境。在接下来的数日内,攻击者进行了隐蔽的侦察,逐步摸清各项服务,并探查与第三方集成相关的API密钥。他们在展开最终行动前进行了系统性的准备。

获取铸造密钥的签名权限并非易事。由于现有访问控制措施,攻击者的多次提权尝试均告失败。

正如Resolv在事后报告中所指出,攻击者最终“利用一个更高权限角色的策略管理能力,直接修改了密钥的访问策略,从而为自己授予了签名权限”。

协议响应措施及后续改进

实时监测系统在首次异常铸造发生约一小时内发出警报。团队随即开始准备暂停合约、停止后端服务并撤销遭泄露的凭证。世界协调时05:16,所有具备暂停功能的相关智能合约均在链上被完全暂停。

至世界协调时05:30,凭证撤销工作已彻底切断攻击者对云环境的访问。Resolv指出,“取证日志确认攻击者直至世界协调时05:15仍在活跃”,这意味着遏制措施是在威胁仍然存在时完成的。

在非法铸造的8000万枚USR中,约有4600万枚已通过销毁和列入黑名单的方式被处置。

Resolv已聘请多家外部机构协助恢复工作,包括Hexens负责基础设施取证、MixBytes负责智能合约审计、SEAL 911负责应急协调,以及Hypernative负责实时监控。Mandiant与ZeroShadow也将参与更广泛的调查。

展望未来,Resolv计划采用基于OIDC的身份验证以替代现有的CI/CD凭证。团队表示,作为补救计划的一部分,正在“实施链上铸造上限以及基于预言机的铸造价格验证机制”。

此外,连接实时监控的自动紧急暂停机制也在开发中,以期在未来事件响应中避免类似的延迟。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%