- 广告 -* * * * * * **eth.limo 在一次攻击者利用社会工程学骗取注册商 EasyDNS 启动账户恢复后,曾短暂被劫持。*** **EasyDNS 表示此次事件是其28年来首次成功的社会工程学攻击,并承担了此次妥协的责任。*** * *注册商,而非协议,成为了薄弱环节。以太坊名称服务网关 eth.limo 在周五晚间短暂被劫持,攻击者冒充团队成员,成功说服注册商 EasyDNS 启动账户恢复流程,据项目方和 EasyDNS 首席执行官 Mark Jeftovic 发布的事后分析。注册商恢复流程成为切入点----------------------------时间线紧凑,但并非简单。在4月17日美国东部夏令时晚上7:07,攻击者据称以 eth.limo 团队成员的身份联系了 EasyDNS。这导致注册商启动了账户恢复流程。数小时后,在4月18日美国东部夏令时凌晨2:23,攻击者将域名的名称服务器更改为 Cloudflare,引发自动停机警报,唤醒了 eth.limo 团队。随后在凌晨3:57,名称服务器再次切换到 Namecheap,然后在美国东部夏令时早上7:49,EasyDNS 恢复了对合法团队的账户访问。这个过程很关键,因为此次妥协并非源于智能合约漏洞或钱包被攻破,而是源于支持流程。在加密领域,这一区别经常被提及。代码可以是安全的,但外围基础设施、域名、注册商、电子邮件流程、支持台仍然存在旧互联网的风险。潜在的影响范围远超单一网站----------------------------eth.limo 并非一个小众的域名重定向。它作为一个免费、开源的反向代理,允许标准浏览器通过在 .eth 名称后添加“.limo”访问存储在 IPFS、Arweave 或 Swarm 上的 ENS 关联内容。其通配符 DNS 记录 *.eth.limo 覆盖了大约200万个 ENS 域名。这意味着一次成功的劫持可能会将通过该网关访问的任何 .eth 页面流量重定向,包括 Vitalik Buterin 的博客 vitalik.eth.limo,指向钓鱼基础设施。EasyDNS 表示对其描述为28年来首次成功的社会工程学攻击承担责任。对于 ENS 用户来说,此事件再次提醒人们,去中心化往往仍然依赖于非常集中的基础设施,一旦其中某一环出现问题,后果可能迅速扩大。
EasyDNS 承认责任,社交工程攻击短暂劫持了 eth.limo
eth.limo 在一次攻击者利用社会工程学骗取注册商 EasyDNS 启动账户恢复后,曾短暂被劫持。
EasyDNS 表示此次事件是其28年来首次成功的社会工程学攻击,并承担了此次妥协的责任。
注册商,而非协议,成为了薄弱环节。
以太坊名称服务网关 eth.limo 在周五晚间短暂被劫持,攻击者冒充团队成员,成功说服注册商 EasyDNS 启动账户恢复流程,据项目方和 EasyDNS 首席执行官 Mark Jeftovic 发布的事后分析。
注册商恢复流程成为切入点
时间线紧凑,但并非简单。在4月17日美国东部夏令时晚上7:07,攻击者据称以 eth.limo 团队成员的身份联系了 EasyDNS。这导致注册商启动了账户恢复流程。数小时后,在4月18日美国东部夏令时凌晨2:23,攻击者将域名的名称服务器更改为 Cloudflare,引发自动停机警报,唤醒了 eth.limo 团队。
随后在凌晨3:57,名称服务器再次切换到 Namecheap,然后在美国东部夏令时早上7:49,EasyDNS 恢复了对合法团队的账户访问。
这个过程很关键,因为此次妥协并非源于智能合约漏洞或钱包被攻破,而是源于支持流程。在加密领域,这一区别经常被提及。代码可以是安全的,但外围基础设施、域名、注册商、电子邮件流程、支持台仍然存在旧互联网的风险。
潜在的影响范围远超单一网站
eth.limo 并非一个小众的域名重定向。它作为一个免费、开源的反向代理,允许标准浏览器通过在 .eth 名称后添加“.limo”访问存储在 IPFS、Arweave 或 Swarm 上的 ENS 关联内容。
其通配符 DNS 记录 *.eth.limo 覆盖了大约200万个 ENS 域名。这意味着一次成功的劫持可能会将通过该网关访问的任何 .eth 页面流量重定向,包括 Vitalik Buterin 的博客 vitalik.eth.limo,指向钓鱼基础设施。
EasyDNS 表示对其描述为28年来首次成功的社会工程学攻击承担责任。对于 ENS 用户来说,此事件再次提醒人们,去中心化往往仍然依赖于非常集中的基础设施,一旦其中某一环出现问题,后果可能迅速扩大。