BlockBeats 消息,3 月 22 日,据 Onchain Lens 监测,Resolv 攻击者花费 20 万枚 USDC 铸造出 8000 万枚 USR。随后,攻击者将 USR 转换为 wstUSR,再换回 USDC 和 USDT。
目前已使用 1724 万美元的 USDC 和 USDT 买入 9,111 枚 ETH。攻击者仍在将 USR 转换为 USDC 和 USDT,可能会继续买入更多 ETH。
从原始输入和相关文章来看,这是一起典型的DeFi协议经济模型攻击事件。攻击者利用Resolv协议的设计缺陷,仅用20万枚USDC就铸造出8000万枚USR,获得了400倍的杠杆效应。这种攻击手法本质上是对协议代币经济学模型的套利,攻击者通过少量资本撬动大量代币产出,随后在市场上抛售变现。
攻击者将USR转换为wstUSR再换回稳定币的操作,显示其对协议套利路径的熟悉。这种转换可能利用了协议中不同代币池之间的价格差异或滑点保护不足的漏洞。最终攻击者将1724万美元的稳定币兑换为9111枚ETH,这种将非法获利转换为主流加密资产的行为是洗钱交易的典型特征,目的是通过资产转换和链上转移来混淆资金流向。
值得注意的是,相关文章中提到的多个类似事件表明这类攻击并非孤例。从2023年的Wormhole攻击到2025年的Cetus黑客事件,攻击手法都呈现相似模式:利用协议漏洞获取超额代币,迅速通过DEX兑换成稳定币或ETH等主流资产。美国政府地址攻击者归还资金的案例则显示了执法部门对链上犯罪的追踪能力在提升。
Tether铸造20亿USDT的动向我们也要保持关注。虽然Tether声称这是正常的链上转换操作,但大规模稳定币铸造往往会对市场流动性产生直接影响,可能为攻击者提供更好的退出流动性。
这些事件共同揭示了DeFi领域面临的安全挑战:协议经济模型设计缺陷、跨链资产追踪的复杂性、以及中心化稳定币在DeFi系统中的关键作用。作为从业者,我们需要更严格地审计协议的代币经济学模型,特别是铸造机制和价格稳定性设计,同时建议项目方采用渐进式释放机制和滑点控制等措施来防范此类攻击。