Home » Celer Network cBridge vuelve a funcionar tras sufrir un exploit de DNS

Celer Network cBridge vuelve a funcionar tras sufrir un exploit de DNS

by Patricia

Celer Network ha confirmado que su cBridge es seguro para su uso después de cerrarlo el 17 de agosto debido a un exploit de DNS que se cobró 240.000 dólares de los fondos de los usuarios

Celer Network ha confirmado que el frontend cBridge está en funcionamiento después de detener sus actividades tras un ataque de envenenamiento de DNS el 17 de agosto que robó 240.000 dólares de los fondos de los usuarios.

Anteriormente, Celer notificó a los usuarios que el front-end de cBridge no estaría disponible, ya que el equipo está trabajando para resolver el exploit. Poco después, confirmó que el problema había sido rectificado.

Un atacante había secuestrado el frontend de cBridge y drenado los fondos de los usuarios que dieron su aprobación a los contratos inteligentes maliciosos.

Después de la debida investigación, Celer anunció que su protocolo y su contrato inteligente no estaban comprometidos. Sin embargo, se aconsejó a los usuarios que comprobaran y revocaran cualquier acceso concedido a los contratos maliciosos. Celer también recomendó a los usuarios de todos los protocolos que activaran la opción de DNS seguro disponible en su navegador web para ayudar a mitigar el riesgo de futuros ataques de DNS.

El exploit se habría cobrado 240.000 dólares

El rastreo en cadena de la comunidad supuestamente rastreó una dirección utilizada por el hacker y encontró que 240.000 dólares fueron secuestrados del exploit. El atacante ha blanqueado los fondos robados a través del protocolo de mezcla sancionado Tornado Cash.

Celer Network declaró que sólo se vio afectada una pequeña parte de los fondos. Celer se ha comprometido a compensar plenamente a todos los usuarios afectados.

El envenenamiento del DNS se está convirtiendo en una tendencia…

Ataques similares de envenenamiento de DNS han afectado a dos protocolos DeFi en aproximadamente una semana.

Según se informa, Curve Finance perdió 500.000 dólares después de que su front-end se viera comprometido. Los usuarios, por desgracia, aprobaron contratos maliciosos que desviaron sus fondos. Binance ayudó a recuperar 450.000 dólares de los fondos robados.

Celer también ha señalado que los ataques de DNS podrían ocurrir a cualquier frontend de la aplicación DeFi, independientemente de su seguridad interna. La creciente tendencia de los ataques DNS debería ser una llamada de atención para que los protocolos DeFi estén en guardia para prevenir futuros exploits.

Related Posts

Leave a Comment