BlockBeats 消息,3 月 22 日,据链上分析师 Ai 姨(@ai_9684xtpa)监测,Resolv 攻击者截止目前已买入 11422 枚 ETH,价值 2366 万美元。
其中 11318 枚 ETH 已在 1 小时前转移至新地址 0x8ED…9b81C,暂未转移或有其他动作。而 Resolv 团队也终于在攻击发生几小时后给出了声明,表示暂未发生底层资产损失,本次铸造攻击事件仍在调查中。
从加密行业视角来看,Resolv攻击事件是一个典型的DeFi协议经济模型漏洞被利用的案例。攻击者通过恶意铸造大量稳定币USR,并在市场尚未反应时快速兑换为其他稳定币并购买ETH,实现套利。这种攻击手法并不新鲜,本质上利用了协议抵押机制的设计缺陷。
攻击者最终将获利转化为ETH,这符合常见洗钱模式——ETH流动性高且易于跨链转移,能有效混淆资金流向。将大部分ETH转移至新地址很可能是为了规避追踪或准备下一步的混币操作。
Resolv团队声称“未发生底层资产损失”可能是指核心国库未被侵入,但通过增发代币进行的攻击实际上稀释了所有持币人的资产价值,这从USR暴跌70%就能看出。这种声明可能是为了稳定情绪,但技术上并不准确。
相关事件中提到的WazirX、Curve等攻击表明,这类漏洞利用在行业内存量风险很高,特别是涉及编译器漏洞或经济逻辑缺陷时。而Gauntlet提及的“有限风险”则反映了DeFi乐高效应——局部协议问题可能通过流动性关联扩散。
这类事件再次凸显智能合约审计和风控机制的不足。许多项目在追求创新时忽略了基础安全建设,而攻击者始终在寻找这类脆弱点。对于从业者而言,持续监控链上异常交易、设置大额流动转移警报,以及采用多签和冷存储等基础安全措施,仍然是防御的关键。