Spis treści
Celer Network potwierdził, że nakładka cBridge jest gotowa do działania po zatrzymaniu swojej działalności po ataku zatrucia DNS z 17 sierpnia, który ukradł 240 000 dolarów z funduszy użytkowników.
Celer wcześniej powiadomił użytkowników, że interfejs cBridge będzie niedostępny, ponieważ zespół pracuje nad rozwiązaniem problemu. Niedługo potem potwierdził, że problem został naprawiony.
🌉Interfejs użytkownika cBridge został ponownie uruchomiony z dodatkowym monitorowaniem. Zdecydowanie zalecamy społeczności, aby zawsze sprawdzała adresy umów, z którymi wchodzisz w interakcję w dowolnych aplikacjach DeFi, ponieważ zatrucie DNS wydaje się tworzyć trend. Zawsze będzie aktualizować społeczność! https://t.co/xlrLBNsYU3
— CelerNetwork (@CelerNetwork) 18 sierpnia 2022
Atakujący przejął kontrolę nad interfejsem cBridge i wyciągnął fundusze od użytkowników, którzy wyrazili zgodę na złośliwe inteligentne kontrakty.
📢📢📢Widzimy raporty, które odzwierciedlają potencjalne przejęcie DNS przez cbridge frontend. W tej chwili prowadzimy dochodzenie i nie używaj w tej chwili frontendu do mostkowania.
— CelerNetwork (@CelerNetwork) 17 sierpnia 2022
Po dokładnym dochodzeniu Celer ogłosił, że jego protokół i inteligentna umowa nie zostały naruszone. Jednak użytkownikom doradzono sprawdzenie i cofnięcie dostępu przyznanego szkodliwym kontraktom. Celer zalecił również, aby użytkownicy wszystkich protokołów włączyli opcję Secure DNS dostępną w ich przeglądarka internetowa aby pomóc złagodzić ryzyko przyszłych ataków DNS.
Exploit podobno pochłonął 240 000 $
Śledzenie w sieci od społeczności rzekomo śledzone i adres zamieszkania wykorzystany przez hakera i odkrył, że z exploita zostało przejęte 240 000 USD. Atakujący wyprał skradzione fundusze za pomocą usankcjonowanego protokołu mieszania Tornado Cash.
Celer Network stwierdził, że dotyczy to tylko niewielkiej części funduszy. Celer zobowiązał się do pełnego zrekompensowania wszystkim dotkniętym problemem użytkownikom.
Zatrucie DNS staje się trendem?
Podobne ataki zatruwania DNS uderzyły w dwa protokoły DeFi w ciągu około tygodnia.
Curve Finance podobno stracił 500 000 USD po tym, jak jego frontend został naruszony. Użytkownicy niestety zatwierdzili złośliwe umowy, które wysysały ich fundusze. Binance pomogło odzyskać 450 000 dolarów skradzionych środków.
Celer zauważył również, że ataki DNS mogą wystąpić na dowolnym interfejsie aplikacji DeFi, niezależnie od jego wewnętrznego bezpieczeństwa. Rosnący trend ataków DNS powinien być sygnałem alarmowym dla protokołów DeFi, aby miały się na baczności, aby zapobiec przyszłym exploitom.