Home » Celer Network cBridge riprende a funzionare dopo aver subito un exploit DNS

Celer Network cBridge riprende a funzionare dopo aver subito un exploit DNS

by Thomas

Celer Network ha confermato che il suo cBridge è sicuro per l’uso dopo lo spegnimento del 17 agosto a causa di un exploit DNS che ha rivendicato 240.000 dollari di fondi degli utenti

Celer Network ha confermato che il frontend di cBridge è tornato a funzionare dopo aver interrotto le sue attività a seguito di un attacco di DNS poisoning avvenuto il 17 agosto che ha sottratto 240.000 dollari di fondi agli utenti.

In precedenza Celer aveva comunicato agli utenti che il front-end di cBridge non sarebbe stato disponibile in quanto il team stava lavorando per risolvere l’exploit. Poco dopo, ha confermato che il problema è stato risolto.

Un aggressore ha dirottato il frontend di cBridge e ha prosciugato i fondi degli utenti che hanno dato l’approvazione agli smart contract dannosi.

Dopo le dovute indagini, Celer ha annunciato che il suo protocollo e il suo contratto smart non sono stati compromessi. Tuttavia, agli utenti è stato consigliato di controllare e revocare qualsiasi accesso concesso ai contratti dannosi. Celer raccomanda inoltre agli utenti di tutti i protocolli di attivare l’opzione Secure DNS disponibile nel proprio browser web per contribuire a mitigare il rischio di futuri attacchi DNS.

L’exploit avrebbe richiesto 240.000 dollari

Il tracking on-chain della comunità avrebbe rintracciato un indirizzo utilizzato dall’hacker e scoperto che 240.000 dollari sono stati dirottati dall’exploit. L’attaccante ha riciclato i fondi rubati attraverso il protocollo di miscelazione autorizzato Tornado Cash.

Celer Network ha dichiarato che è stata colpita solo una piccola parte dei fondi. Celer si è impegnata a risarcire completamente tutti gli utenti colpiti.

L’avvelenamento dei DNS sta diventando una tendenza?

Attacchi simili di avvelenamento del DNS hanno colpito due protocolli DeFi in circa una settimana.

Curve Finance avrebbe perso 500.000 dollari dopo che il suo front-end è stato compromesso. Gli utenti, purtroppo, hanno approvato contratti dannosi che hanno sottratto i loro fondi. Binance ha contribuito a recuperare 450.000 dollari dei fondi rubati.

Celer ha anche osservato che gli attacchi DNS potrebbero verificarsi sul front-end di qualsiasi app DeFi, indipendentemente dalla sua sicurezza interna. La tendenza crescente degli attacchi DNS dovrebbe essere un campanello d’allarme per i protocolli DeFi, che devono stare in guardia per prevenire futuri exploit.

Related Posts

Leave a Comment