Resolv 事後報告:憑證遭濫用致 2,500 萬美元加密資產被抽走

Resolv 公布事故調查報告,指攻擊者透過盜用憑證取得簽署權限,先後鑄造合共 8,000 萬枚 USR,並在短時間內兌換成 ETH,最終抽走約 2,500 萬美元。事件牽涉 GitHub、雲端系統及 API 金鑰等多個環節,暴露出基建層面多項弱點。Resolv 已撤銷相關存取權限、銷毀部分代幣並展開補救,調查及系統升級仍在進行。 報告指,2026 年 3 月 22 日 Resolv 基建遭到有組織的協同攻擊,入侵者取得未經授權的簽署系統存取,並在多個層面橫向滲透。團隊其後確認已完成遏止措施、撤銷憑證並實現部分資金回復,但事件仍在調查中。 入侵路徑方面,Resolv 表示攻擊者首先利用一個與承包商帳戶相關、已被入侵的第三方項目作為切入點,從而取得 GitHub 憑證並進入內部程式庫。由於生產環境防護機制阻止直接部署代碼,攻擊者轉而投放惡意工作流程,在不引起注意下擷取敏感憑證。其後,攻擊者滲入雲端系統,梳理基建架構並鎖定 API 金鑰;最終透過修改與簽署金鑰相關的存取政策提升權限,獲得批核鑄幣操作的授權。 在掌握簽署控制後,攻擊者於 02:21 UTC 發起首筆交易,鑄造 5,000 萬枚 USR,隨即透過多個錢包及去中心化交易所把代幣兌換成 ETH。至 03:41 UTC 再鑄造 3,000 萬枚 USR。整體而言,攻擊者在約 80 分鐘內完成資產轉換並抽走約 2,500 萬美元。Resolv 指監控系統早段已偵測到異常活動並發出警報,觸發應變行動,包括停止後端服務及準備暫停合約。 遏止與善後方面,Resolv 表示已於 05:30 UTC 前撤銷被入侵的憑證,切斷攻擊者存取,同步暫停相關智能合約並關閉受影響基建。完成遏止後,協議透過銷毀代幣及黑名單控制等措施,已中和約 4,600 萬枚 USR。團隊亦指,事故前持有 USR 的用戶可獲全額補償,大部分贖回已處理。 外部支援方面,Hypernative、Hexens、MixBytes 及 SEAL 911 已加入調查;Mandiant 與 ZeroShadow 亦進一步檢視基建保安並協助資金追蹤。Resolv 表示在法證分析及系統升級完成前,平台營運將維持暫停狀態。