Home » Celer Network cBridge wznawia działanie po ataku DNS

Celer Network cBridge wznawia działanie po ataku DNS

by Patricia

Celer Network potwierdził, że jego cBridge jest bezpieczny do użytku po tym, jak został wyłączony 17 sierpnia z powodu ataku DNS, który pochłonął $240,000 funduszy użytkowników

Celer Network potwierdził, że frontend cBridge jest gotowy do użytku po wstrzymaniu jego działalności po ataku DNS poisoning 17 sierpnia, który ukradł 240 000 dolarów środków użytkowników.

Celer wcześniej powiadomił użytkowników, że frontend cBridge będzie niedostępny, ponieważ zespół pracuje nad rozwiązaniem exploita. Wkrótce potem potwierdził, że problem został naprawiony.

Atakujący porwał frontend cBridge i drenuje fundusze od użytkowników, którzy zatwierdzili złośliwe smart kontrakty.

Po przeprowadzeniu należytego dochodzenia, Celer ogłosił, że jego protokół i smart contract nie zostały naruszone. Jednak użytkownikom zalecono sprawdzenie i cofnięcie wszelkich dostępów przyznanych złośliwym kontraktom. Celer zalecił również, aby użytkownicy wszystkich protokołów włączyli opcję Secure DNS dostępną w ich przeglądarce internetowej, aby pomóc zmniejszyć ryzyko przyszłych ataków DNS.

The exploit reportedly claimed $240,000

On-chain tracking ze społeczności rzekomo śledził adres używany przez hakera i stwierdził, że 240 000 dolarów zostało porwane z exploita. Atakujący wyprał skradzione środki poprzez usankcjonowany protokół mieszania Tornado Cash.

Celer Network stwierdził, że tylko niewielka część funduszy została dotknięta. Celer zobowiązał się do pełnego zrekompensowania wszystkim poszkodowanym użytkownikom.

DNS poisoning staje się trendem?

Podobne ataki DNS poisoning uderzyły w dwa protokoły DeFi w ciągu około tygodnia.

Curve Finance podobno stracił 500 000 dolarów po tym, jak jego front end został skompromitowany. Użytkownicy, niestety, zatwierdzili złośliwe kontrakty, które wysysały ich fundusze. Binance pomógł odzyskać $450,000 skradzionych środków.

Celer zauważył również, że ataki DNS mogą zdarzyć się na frontend każdej aplikacji DeFi, niezależnie od jej wewnętrznych zabezpieczeń. Rosnący trend ataków DNS powinien być sygnałem ostrzegawczym dla protokołów DeFi, aby mieć się na baczności, aby zapobiec przyszłym exploitom.

Related Posts

Leave a Comment