Resolv ने कहा कि हमलावरों ने 80M USR मिंट किए और सेवाओं को रोके जाने और एक्सेस रद्द किए जाने से पहले लगभग $25M ETH निकाल लिए।
Resolv ने 22 मार्च, 2026 की सुरक्षा उल्लंघन के बारे में नए विवरण जारी किए हैं। प्रोटोकॉल ने कहा कि हमलावरों ने अनधिकृत लेनदेन के माध्यम से 80 मिलियन USR मिंट किए।
मिंट किए गए टोकन को फिर विकेंद्रीकृत एक्सचेंजों के माध्यम से ETH में स्वैप कर दिया गया। Resolv ने कहा कि कुल मूल्य लगभग $25 मिलियन था।
हमला Resolv की मुख्य प्रणालियों के बाहर शुरू हुआ
Resolv ने कहा कि हमला इसकी प्रत्यक्ष बुनियादी ढांचे के बाहर शुरू हुआ। एक कॉन्ट्रैक्टर ने पहले एक अलग थर्ड-पार्टी प्रोजेक्ट पर काम किया था।
वह प्रोजेक्ट बाद में समझौता कर लिया गया, और एक संबंधित GitHub क्रेडेंशियल उजागर हो गया। हमलावरों ने फिर उस क्रेडेंशियल का उपयोग कुछ Resolv रिपॉजिटरी में प्रवेश करने के लिए किया।
एक्सेस प्राप्त करने के बाद, हमलावरों ने रिपॉजिटरी वातावरण के अंदर एक हानिकारक वर्कफ़्लो रखा।
Resolv ने कहा कि वर्कफ़्लो ने आउटबाउंड ट्रैफ़िक अलर्ट को ट्रिगर किए बिना क्रेडेंशियल चुरा लिए।
हमलावरों ने बाद में रिपॉजिटरी से अपनी खुद की एक्सेस हटा दी। ऐसा प्रतीत होता है कि उस कदम ने प्रारंभिक घुसपैठ के बाद निशान कम कर दिए।
चुराए गए क्रेडेंशियल ने Resolv के क्लाउड वातावरण में एक रास्ता खोल दिया। वहां से, हमलावरों ने सेवाओं की समीक्षा की और अधिक कुंजियों की खोज की।
उन्होंने थर्ड-पार्टी इंटीग्रेशन तक एक्सेस इकट्ठा करने की भी कोशिश की। Resolv ने इस घटना को कई प्रणालियों में एक बहु-चरण हमले के रूप में वर्णित किया।
साइनिंग एक्सेस ने 80M USR मिंट को सक्षम किया
हमलावरों का लक्ष्य मिंटिंग ऑपरेशन के लिए साइनिंग अधिकार प्राप्त करना था। Resolv ने कहा कि शुरुआती प्रयासों को मौजूदा एक्सेस नियंत्रणों द्वारा अवरुद्ध कर दिया गया था।
हालांकि, हमलावर क्लाउड सिस्टम के माध्यम से आगे बढ़ते रहे। उन्होंने बाद में एक उच्च-स्तरीय बुनियादी ढांचे की भूमिका के माध्यम से एक मार्ग पाया।
रिपोर्ट के अनुसार, वह भूमिका मुख्य एक्सेस नीति को संशोधित कर सकती थी। एक बार नीति बदल जाने के बाद, हमलावरों ने साइनिंग अधिकार प्राप्त कर लिया।
इससे उन्हें मिंटिंग क्रियाएं पूरी करने की क्षमता मिल गई। फिर अनधिकृत लेनदेन के लिए Counter कॉन्ट्रैक्ट का उपयोग किया गया।
पहला अवैध मिंट 02:21:35 UTC पर हुआ। Resolv ने कहा कि लेनदेन ने 50 मिलियन USR बनाया।
हमलावरों ने फिर कई वॉलेट्स में टोकन को ETH में स्वैप करना शुरू कर दिया। दूसरा मिंट 03:41 UTC पर हुआ और 30 मिलियन USR और बनाया।
Resolv ने कहा कि इसकी निगरानी प्रणाली ने पहले असामान्य लेनदेन का रियल टाइम में पता लगाया। टीम ने फिर बैकएंड और ऑन-चेन सिस्टम में प्रतिक्रिया तैयार करना शुरू कर दिया।
क्योंकि उल्लंघन में बुनियादी ढांचे की एक्सेस शामिल थी, टीम को उपयोग किए गए मार्ग की पहचान करने की आवश्यकता थी। उस समीक्षा ने पहले नियंत्रण कदमों को आकार दिया।
यह भी पढ़ें:
Resolv रिकवरी और सुरक्षा समीक्षा
टीम ने स्मार्ट कॉन्ट्रैक्ट्स को रोकने से पहले बैकएंड सेवाओं को रोक दिया। 05:16 UTC पर, टीम ने पॉज़ फ़ंक्शन वाले सभी कॉन्ट्रैक्ट्स को रोक दिया।
05:30 UTC पर, सुरक्षा टीम ने क्लाउड सिस्टम में समझौता किए गए क्रेडेंशियल को रद्द कर दिया। Resolv ने कहा कि लॉग्स ने 05:15 UTC तक हमलावर गतिविधि दिखाई।
नियंत्रण के बाद, प्रोटोकॉल ने ऑन-चेन रिकवरी क्रियाएं शुरू कीं। Resolv ने कहा कि लगभग 46 मिलियन USR को निष्प्रभावी कर दिया गया है।
प्रोटोकॉल ने आवश्यक टाइमलॉक के बाद सीधे बर्न और ब्लैकलिस्ट फ़ंक्शन का उपयोग किया। शेष अवैध रूप से मिंट की गई आपूर्ति की जांच अभी भी सक्रिय है।
Resolv पूर्व-हैक USR धारकों को 1:1 आधार पर मुआवजा दे रहा है। टीम ने पहले से ही अधिकांश पात्र रिडेम्पशन को संसाधित कर लिया है, जबकि यह बाकी को संभालना जारी रखता है।
उसी समय, अधिकांश प्रोटोकॉल ऑपरेशन अगली सूचना तक रोके रखे गए हैं। कंपनी ने कहा कि वह संपार्श्विक सुरक्षा और रिडेम्पशन प्रोसेसिंग को प्राथमिकता दे रही है।
रिपोर्ट ने कहा कि उल्लंघन एक अलग कमजोरी के कारण नहीं हुआ था। इसके बजाय, हमलावरों ने थर्ड पार्टियों और क्लाउड अनुमतियों में छोटे अंतरालों को एक साथ जोड़ा।
Resolv अब ऑन-चेन मिंट कैप और ओरेकल प्राइस चेक की योजना बना रहा है। यह स्वचालित पॉज़ सिस्टम और सख्त GitHub एक्सेस नियमों की भी योजना बना रहा है।
स्रोत: https://www.livebitcoinnews.com/inside-resolvs-25m-crypto-breach-and-the-80m-usr-mint-attack/








