CoW Swap publica informe completo sobre el incidente de secuestro de dominio, con una pérdida aproximada de 1.2 millones de dólares para los usuarios

robot
Generación de resúmenes en curso
ME News Noticias, 17 de abril (UTC+8), CoW Swap publica un informe completo sobre el incidente de secuestro de dominio. Este incidente fue un ataque a la cadena de suministro: los atacantes, mediante ingeniería social, dirigieron ataques contra la autoridad de registro de dominios .fi, Traficom, y el registrador Gandi SAS, logrando que el DNS del dominio apunte a un servidor controlado por los atacantes en Cloudflare, proporcionando sitios de phishing a los usuarios durante varias horas. Los contratos inteligentes de CoW Protocol, la API backend, la red de solucionadores y la infraestructura de firma no fueron afectados; el ataque ocurrió completamente en la capa de la cadena de suministro del registro de dominios; el equipo detectó el problema en 19 minutos y completó la migración del servicio a cow.finance en aproximadamente 3.5 horas; el dominio fue completamente restaurado el 15 de abril y se activó RegistryLock. El análisis preliminar estima que las pérdidas de los usuarios ascienden a aproximadamente 1.2 millones de dólares. (Fuente: Foresight News)
COW3,9%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • 11
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
SushiLatency
· Hace10m
.fi Registro Traficom, esta vez la culpa es suya, la gestión de dominios de nivel superior se ha convertido en una debilidad demasiado fatal.
Ver originalResponder0
DrinkWaterBeforeTheMarket
· hace5h
La seguridad a nivel de dominio debe incluirse en la lista de auditoría en el futuro, solo enfocarse en los contratos ya no es suficiente.
Ver originalResponder0
RektRecoveryCoach
· hace15h
El lado del usuario es el más difícil de proteger, el secuestro de DNS, incluso los veteranos pueden caer en la trampa, el hábito de marcar favoritos puede salvar vidas.
Ver originalResponder0
Semi-MatureGovernanceVote
· hace16h
Gandi, este registrador veterano, también puede ser víctima de phishing, por lo que en el futuro habrá que revisar cuidadosamente a los proveedores de servicios de dominios.
Ver originalResponder0
HypeVaccinated
· hace16h
La cadena de ataque está claramente identificada, la transparencia de CoW en esta ocasión es buena, vale la pena que otros proyectos tomen nota.
Ver originalResponder0
0xCandleQuiet
· hace16h
RegistryLock ya debería estar en marcha, siempre es un problema comprar la entrada después y hacer que la gente se preocupe.
Ver originalResponder0
GasFeesForNightRuns
· hace16h
Encontrarlo en 19 minutos se considera rápido, pero tardar 3.5 horas en cambiar el dominio, los usuarios estaban realmente preocupados en ese momento.
Ver originalResponder0
FragmentedSilverStarMap
· hace16h
1,200,000 dólares para aprender la lección, que el sistema central no tenga problemas es una suerte en medio de la desgracia.
Ver originalResponder0
Stop-LossLineForTheEveningGlow
· hace16h
Los ataques a la cadena de suministro son implacables, incluso los registros pueden ser engañados por ingeniería social, y los límites de seguridad de Web3 son más frágiles de lo que se piensa.
Ver originalResponder0
Ver más
  • Fijado