简要说明
攻击者于2026年3月22日通过劫持Resolv的链下签名基础设施,非法铸造了8000万枚USR代币。
本次入侵的起点是来自第三方项目中一名承包商遭泄露的GitHub凭证,攻击者由此逐步渗透至Resolv的核心系统。
经过一段时间的锁定后,通过直接销毁和部署黑名单,约有4600万枚非法铸造的USR已被处置。
为防范未来再次发生类似事件,Resolv正在引入链上铸造上限、基于OIDC的身份验证以及自动暂停机制。
事件概述
2026年3月22日,Resolv协议遭受一起复杂的网络攻击,导致约2500万美元的损失。攻击者利用链下签名基础设施,在未经授权的情况下铸造了8000万枚USR代币。
此次漏洞波及多个组织及基础设施层。Resolv在事件发生后迅速控制局面,撤销了所有遭泄露的凭证,并暂停了大部分协议操作。
受影响的原有USR持有者现正按1:1比例获得补偿,其中大部分赎回流程已完成处理。
攻击者如何从第三方漏洞渗透至核心系统
此次攻击完全始于Resolv自身基础设施之外。一名承包商此前曾参与某个第三方项目,而该项目此前已遭入侵。
攻击者获取了与该承包商账户相关联的GitHub凭证。仅凭这一凭证,攻击者便得以进入Resolv的代码仓库。
进入系统后,攻击者部署了恶意的GitHub工作流。该工作流在不触发对外网络检测的情况下,悄然窃取了敏感的基础设施凭证。
Resolv在事后分析中确认,攻击者在获取这些凭证后,“为减少取证痕迹,已自行从仓库中移除其访问权限”。
凭借窃取的凭证,攻击者随后进入了Resolv的云环境。在接下来的数日内,攻击者进行了隐蔽的侦察,逐步摸清各项服务,并探查与第三方集成相关的API密钥。他们在展开最终行动前进行了系统性的准备。
获取铸造密钥的签名权限并非易事。由于现有访问控制措施,攻击者的多次提权尝试均告失败。
正如Resolv在事后报告中所指出,攻击者最终“利用一个更高权限角色的策略管理能力,直接修改了密钥的访问策略,从而为自己授予了签名权限”。
协议响应措施及后续改进
实时监测系统在首次异常铸造发生约一小时内发出警报。团队随即开始准备暂停合约、停止后端服务并撤销遭泄露的凭证。世界协调时05:16,所有具备暂停功能的相关智能合约均在链上被完全暂停。
至世界协调时05:30,凭证撤销工作已彻底切断攻击者对云环境的访问。Resolv指出,“取证日志确认攻击者直至世界协调时05:15仍在活跃”,这意味着遏制措施是在威胁仍然存在时完成的。
在非法铸造的8000万枚USR中,约有4600万枚已通过销毁和列入黑名单的方式被处置。
Resolv已聘请多家外部机构协助恢复工作,包括Hexens负责基础设施取证、MixBytes负责智能合约审计、SEAL 911负责应急协调,以及Hypernative负责实时监控。Mandiant与ZeroShadow也将参与更广泛的调查。
展望未来,Resolv计划采用基于OIDC的身份验证以替代现有的CI/CD凭证。团队表示,作为补救计划的一部分,正在“实施链上铸造上限以及基于预言机的铸造价格验证机制”。
此外,连接实时监控的自动紧急暂停机制也在开发中,以期在未来事件响应中避免类似的延迟。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注