CoW Swap publie le rapport complet de l'incident de détournement de domaine, avec une perte d'environ 1,2 million de dollars pour les utilisateurs

robot
Création du résumé en cours
Les nouvelles de ME News, le 17 avril (UTC+8), CoW Swap a publié un rapport complet après l'incident de détournement de domaine. Cet incident est une attaque par chaîne d'approvisionnement : l'attaquant a utilisé des techniques d'ingénierie sociale contre le registre de domaine .fi Traficom et le registrar Gandi SAS, réussissant à faire pointer le DNS du domaine vers un serveur Cloudflare contrôlé par l'attaquant, fournissant un site de phishing aux utilisateurs pendant plusieurs heures. Les contrats intelligents de CoW Protocol, l'API backend, le réseau de solveurs et l'infrastructure de signature n'ont pas été affectés ; l'attaque s'est entièrement produite au niveau de la chaîne d'approvisionnement de l'enregistrement de domaine ; l'équipe a détecté le problème en 19 minutes, et a migré le service vers cow.finance en environ 3,5 heures ; le domaine a été complètement restauré le 15 avril, avec l'activation de RegistryLock. Une analyse préliminaire estime que les pertes pour les utilisateurs s'élèvent à environ 1,2 million de dollars. (Source : Foresight News)
COW2,47%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 9
  • 11
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
SushiLatency
· Il y a 4h
.fi registreur Traficom cette fois la faute est lourde, le gestionnaire de domaines de premier niveau devient un point faible trop critique.
Voir l'originalRépondre0
DrinkWaterBeforeTheMarket
· Il y a 9h
La sécurité au niveau du domaine doit désormais être intégrée à la liste de vérification d'audit, se concentrer uniquement sur les contrats ne suffit plus.
Voir l'originalRépondre0
RektRecoveryCoach
· Il y a 19h
Le client utilisateur est le plus difficile à protéger, la détournement DNS peut toucher même les experts, l'habitude de sauvegarder les favoris peut sauver la vie.
Voir l'originalRépondre0
Semi-MatureGovernanceVote
· Il y a 20h
Même les anciens registraires comme Gandi peuvent être ciblés par le phishing, il faudra désormais vérifier davantage le fournisseur de services de domaine.
Voir l'originalRépondre0
HypeVaccinated
· Il y a 20h
La chaîne d'attaque est bien analysée, la transparence de cette vague de CoW est satisfaisante, ce qui vaut la peine que d'autres projets s'en inspirent.
Voir l'originalRépondre0
0xCandleQuiet
· Il y a 20h
RegistryLock aurait dû être mis en place depuis longtemps, acheter un ticket après coup ne fait qu'angoisser.
Voir l'originalRépondre0
GasFeesForNightRuns
· Il y a 20h
19 minutes pour découvrir, c'est plutôt rapide, mais il a fallu 3,5 heures pour changer le domaine, à cette époque, les utilisateurs étaient vraiment paniqués.
Voir l'originalRépondre0
FragmentedSilverStarMap
· Il y a 20h
1,2 million de dollars pour une leçon, le système central n'a rien, c'est une chance inespérée.
Voir l'originalRépondre0
Stop-LossLineForTheEveningGlow
· Il y a 20h
Les attaques contre la chaîne d'approvisionnement sont difficiles à prévenir, même l'office d'enregistrement peut être victime de manipulation sociale, et la frontière de sécurité de Web3 est plus fragile qu'on ne le pense.
Voir l'originalRépondre0
Afficher plus
  • Épinglé