Home » Le cBridge de Celer Network reprend ses activités après avoir été victime d’un exploit DNS

Le cBridge de Celer Network reprend ses activités après avoir été victime d’un exploit DNS

by v

Celer Network a confirmé que son cBridge peut être utilisé en toute sécurité après l’avoir fermé le 17 août en raison d’un exploit DNS qui a coûté 240 000 $ aux utilisateurs

Celer Network a confirmé que le frontend cBridge est opérationnel après avoir interrompu ses activités suite à une attaque par empoisonnement DNS le 17 août qui a dérobé 240 000 $ de fonds aux utilisateurs.

Celer avait précédemment informé les utilisateurs que le frontal de cBridge serait indisponible, l’équipe travaillant à la résolution de l’exploit. Peu après, la société a confirmé que le problème avait été résolu.

Un attaquant avait détourné le frontend cBridge et drainé les fonds des utilisateurs qui avaient donné leur accord aux contrats intelligents malveillants.

Après enquête, Celer a annoncé que son protocole et son contrat intelligent n’étaient pas compromis. Cependant, les utilisateurs ont été invités à vérifier et à révoquer tout accès accordé aux contrats malveillants. Celer a également recommandé aux utilisateurs de tous les protocoles d’activer l’option Secure DNS disponible dans leur navigateur Web afin d’atténuer le risque d’attaques DNS futures.

L’exploit aurait réclamé 240 000 $

Le suivi de la chaîne par la communauté aurait suivi une adresse utilisée par le pirate et constaté que 240 000 $ ont été détournés de l’exploit. Le pirate a blanchi les fonds volés par le biais du protocole de mélange sanctionné Tornado Cash.

Celer Network a déclaré que seule une petite partie des fonds a été affectée. Celer s’est engagé à dédommager intégralement tous les utilisateurs concernés.

L’empoisonnement du DNS devient une tendance ?

Des attaques similaires d’empoisonnement du DNS ont touché deux protocoles DeFi en une semaine environ.

Curve Finance aurait perdu 500 000 $ après que son front-end ait été compromis. Les utilisateurs ont malheureusement approuvé des contrats malveillants qui ont siphonné leurs fonds. Binance a aidé à récupérer 450 000 $ des fonds volés.

Celer a également noté que les attaques DNS pouvaient toucher le frontal de n’importe quelle application DeFi, quelle que soit sa sécurité interne. La tendance croissante des attaques DNS devrait inciter les protocoles DeFi à rester sur leurs gardes pour éviter de futurs exploits.

Related Posts

Leave a Comment