Cryptonews

“加密货币抢劫案曝光:揭露利用 Resolv 的 8000 万代币漏洞造成的 2500 万美元的泄露”

来源
cryptonewstrend.com
已发布
“加密货币抢劫案曝光:揭露利用 Resolv 的 8000 万代币漏洞造成的 2500 万美元的泄露”

目录 Resolv Protocol 于 2026 年 3 月 22 日遭受复杂网络攻击,造成 2500 万美元损失。攻击者利用链下签名基础设施在未经适当授权的情况下铸造了 8000 万个 USR 代币。该漏洞涉及多个组织和基础设施层。此后,Resolv 遏制了攻击,撤销了所有受损的凭据,并暂停了大多数协议操作。黑客攻击前的 USR 持有者将获得 1:1 的补偿,大部分赎回已经处理完毕。这次攻击完全是在 Resolv 自己的基础设施之外开始的。一名承包商此前曾为第三方项目做出过贡献,但该项目单独受到了损害。攻击者获得了与该承包商帐户关联的 GitHub 凭证。这个单一的凭证打开了通往 Resolv 代码存储库的大门。一旦进入内部,攻击者就会部署恶意的 GitHub 工作流程。此工作流程悄悄地提取敏感的基础设施凭据,而不会触发出站网络检测。 Resolv 在事后分析中证实,攻击者在提取这些凭据后“从存储库中删除了自己的访问权限,以最大程度地减少其取证足迹”。 https://t.co/vuNDr5CTa4 — Resolv Labs (@ResolvLabs) 2026 年 4 月 4 日提取的凭据使他们能够进入 Resolv 的云环境。几天来,攻击者进行了悄悄的侦察、地图服务和探测与第三方集成相关的 API 密钥。他们在执行之前有条不紊地工作。获得铸造密钥的签名权限并不简单。由于现有的访问控制,多次升级尝试失败。正如 Resolv 的事后分析指出的那样,攻击者最终使用“更高特权角色的策略管理功能来直接修改密钥的访问策略,从而授予自己签名权限。”实时监控在最初铸造后大约一小时内标记了第一笔异常交易。然后,该团队开始准备暂停合同、停止后端服务并撤销受损的凭据。世界标准时间 05:16,所有具有暂停功能的相关智能合约在链上完全暂停。到 UTC 时间 05:30,撤销的凭据已完全切断了攻击者的云访问权限。 Resolv 指出,“取证日志证实攻击者最近在 UTC 时间 05:15 就很活跃”,这意味着在威胁仍然存在时就进行了遏制。非法铸造的 8000 万枚 USR 中约有 4600 万枚已通过销毁和列入黑名单而被销毁。 Resolv 聘请了多家外部公司来协助恢复。其中包括用于基础设施取证的 Hexens、用于智能合约审计的 MixBytes、用于紧急协调的 SEAL 911 以及用于实时监控的 Hypernative。 Mandiant 和 ZeroShadow 也将加入更广泛的调查。展望未来,Resolv 计划用基于 OIDC 的身份验证取代 CI/CD 凭据。该团队表示,作为其补救计划的一部分,它正在“为铸币业务实施链上铸币上限和基于预言机的价格验证”。与实时监控相关的自动紧急暂停机制也在开发中,以防止未来事件响应中出现类似的延迟。