Celer Network ha confirmado que su cBridge es seguro para su uso después de cerrarlo el 17 de agosto debido a un exploit de DNS que se cobró 240.000 dólares de los fondos de los usuarios
Celer Network ha confirmado que el frontend cBridge está en funcionamiento después de detener sus actividades tras un ataque de envenenamiento de DNS el 17 de agosto que robó 240.000 dólares de los fondos de los usuarios.
Anteriormente, Celer notificó a los usuarios que el front-end de cBridge no estaría disponible, ya que el equipo está trabajando para resolver el exploit. Poco después, confirmó que el problema había sido rectificado.
cLa interfaz de usuario de Bridge ha vuelto a funcionar con una supervisión adicional. Recomendamos encarecidamente a la comunidad que compruebe siempre las direcciones de contrato con las que interactúa en cualquier aplicación DeFi, ya que el envenenamiento de DNS parece estar formando una tendencia. Mantendremos siempre informada a la comunidad. https://t.co/xlrLBNsYU3
– CelerNetwork (@CelerNetwork) 18 de agosto de 2022
Un atacante había secuestrado el frontend de cBridge y drenado los fondos de los usuarios que dieron su aprobación a los contratos inteligentes maliciosos.
Estamos viendo informes que reflejan un posible secuestro de DNS del frontend de cbridge. Estamos investigando en este momento y, por favor, no utilice el frontend para hacer puentes en este momento.
– CelerNetwork (@CelerNetwork) August 17, 2022
Después de la debida investigación, Celer anunció que su protocolo y su contrato inteligente no estaban comprometidos. Sin embargo, se aconsejó a los usuarios que comprobaran y revocaran cualquier acceso concedido a los contratos maliciosos. Celer también recomendó a los usuarios de todos los protocolos que activaran la opción de DNS seguro disponible en su navegador web para ayudar a mitigar el riesgo de futuros ataques de DNS.
El exploit se habría cobrado 240.000 dólares
El rastreo en cadena de la comunidad supuestamente rastreó una dirección utilizada por el hacker y encontró que 240.000 dólares fueron secuestrados del exploit. El atacante ha blanqueado los fondos robados a través del protocolo de mezcla sancionado Tornado Cash.
Celer Network declaró que sólo se vio afectada una pequeña parte de los fondos. Celer se ha comprometido a compensar plenamente a todos los usuarios afectados.
El envenenamiento del DNS se está convirtiendo en una tendencia…
Ataques similares de envenenamiento de DNS han afectado a dos protocolos DeFi en aproximadamente una semana.
Según se informa, Curve Finance perdió 500.000 dólares después de que su front-end se viera comprometido. Los usuarios, por desgracia, aprobaron contratos maliciosos que desviaron sus fondos. Binance ayudó a recuperar 450.000 dólares de los fondos robados.
Celer también ha señalado que los ataques de DNS podrían ocurrir a cualquier frontend de la aplicación DeFi, independientemente de su seguridad interna. La creciente tendencia de los ataques DNS debería ser una llamada de atención para que los protocolos DeFi estén en guardia para prevenir futuros exploits.