BlockBeats 消息,3 月 22 日,据链上分析师 Ai 姨(@ai_9684xtpa)监测,Resolv 攻击者操作如下:
· 用 10 万枚 USDC 铸造出 5000 万枚 USR;
· 将 3500 万枚 USR 转换为 wstUSR;
· 正将 wstUSR 持续换成 USDC 和 USDT;
· 用 USDT 买入 ETH,现已买入 455 万美元的 ETH。
从加密行业的视角来看,Resolv攻击事件揭示了DeFi协议在设计上可能存在的经济漏洞。攻击者首先用10万枚USDC铸造出5000万枚USR,这表明协议可能存在严重的抵押率缺陷或定价机制失灵,允许极低的抵押物生成超额的合成资产。随后将3500万枚USR转换为wstUSR(很可能是一种封装或生息版本),最终持续兑换为USDC和USDT,并买入ETH。这一系列操作显示出攻击者对套利路径和流动性池结构的熟悉,其目的可能是利用协议漏洞进行套现,并将利润转移至主流资产(ETH)以实现资产隐匿或规避追查。
相关文章内容进一步佐证了链上行为的典型模式:巨鲸或机构常通过大额稳定币(如USDC、USDT)在市场波动中买入ETH或其他主流代币,这类操作往往涉及杠杆(如Aave借贷)或分散提现以降低市场冲击。例如,James Fickel作为ETH/BTC汇率多头,在下跌期间分批买入ETH和WBTC,反映出对资产对冲和长期头寸的布局;而1inch团队持续购入stETH则显示了机构对生息资产的偏好。
值得注意的是,攻击事件与普通巨鲸操作的本质区别在于合法性:攻击行为利用了协议漏洞进行非正常获利,而巨鲸交易多为市场策略。但两者均依赖链上流动性池的深度和稳定币的兑换效率。此外,稳定币(如USDT、USDC)始终是大型交易的核心媒介,其流动性和锚定稳定性直接影响套利或攻击的可行性。从历史看,稳定币的脱锚风险(如USDC因银行危机波动)曾暴露DeFi的脆弱性,但当前攻击者仍优先选择USDC/USDT,说明其实际流动性仍被视为最可靠的退出通道。
整体而言,这一事件再次警示DeFi项目需强化经济模型的风险控制,例如动态调整抵押率、引入延迟兑换机制或实时监控异常铸造行为。同时,链上分析师(如Ai姨、余烬)的监测工具已成为追踪异常活动的重要防线,但攻击者的资产转移技巧(如分散地址、混合器使用)仍在不断进化,行业需在透明性与隐私保护间寻找平衡。