EasyDNS 承认责任,社交工程攻击短暂劫持了 eth.limo

robot
摘要生成中
  • 广告 -
  • eth.limo 在一次攻击者利用社会工程学骗取注册商 EasyDNS 启动账户恢复后,曾短暂被劫持。

  • EasyDNS 表示此次事件是其28年来首次成功的社会工程学攻击,并承担了此次泄露的责任。


注册商,而非协议,成为了薄弱环节。

以太坊名称服务网关 eth.limo 在周五晚间短暂被劫持,原因是攻击者冒充团队成员,成功说服注册商 EasyDNS 启动账户恢复流程,据项目方和 EasyDNS 首席执行官 Mark Jeftovic 发布的事后分析。

注册商恢复流程成为切入点

时间线紧凑,但并非毫无难度。4月17日美国东部时间晚上7:07,攻击者据称以 eth.limo 团队成员的身份联系了 EasyDNS,促使注册商启动了账户恢复流程。数小时后,4月18日美国东部时间凌晨2:23,攻击者将域名的名称服务器更换为 Cloudflare,引发自动停机警报,唤醒了 eth.limo 团队。

随后,凌晨3:57,名称服务器再次被切换到 Namecheap,直到早上7:49,EasyDNS 才恢复了对合法团队的账户访问。

这一系列操作很关键,因为此次泄露并非源于智能合约漏洞或钱包被攻破,而是从支持流程开始。在加密货币领域,这一区别经常被提及。代码可以是安全的,但外围基础设施、域名、注册商、电子邮件流程、支持台仍然存在旧互联网的风险。

潜在的影响范围远超单一网站

eth.limo 并非一个小众的域名重定向。它作为一个免费、开源的反向代理,允许标准浏览器通过在 .eth 名称后添加“.limo”访问存储在 IPFS、Arweave 或 Swarm 上的 ENS 关联内容。

其通配符 DNS 记录 *.eth.limo 覆盖了大约200万个 ENS 域名。这意味着一次成功的劫持可能会将通过该网关访问的任何 .eth 页面流量重定向,包括 Vitalik Buterin 的博客 vitalik.eth.limo,指向钓鱼基础设施。

EasyDNS 表示对其28年来首次成功的社会工程学攻击承担责任。对于 ENS 用户来说,此次事件再次提醒人们,去中心化往往仍然依赖于非常集中的基础设施,一旦其中某一环出现问题,后果可能迅速扩大。

ETH0.45%
ENS3.14%
FIL3.13%
AR2.93%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论