Celer Network confirmou que a sua cBridge é segura para utilização após o seu encerramento a 17 de Agosto devido a uma exploração DNS que exigiu $240.000 de fundos de utilizador
Celer Network confirmou que o front-end cBridge está a funcionar após a interrupção das suas actividades após um ataque de envenenamento DNS a 17 de Agosto que roubou $240.000 de fundos dos utilizadores.
A Celer notificou anteriormente os utilizadores de que o front end do cBridge não estará disponível uma vez que a equipa está a trabalhar para resolver a exploração. Pouco depois, confirmou que a questão tinha sido rectificada.
cBridge frontend UI está agora novamente em alta com monitorização adicional no local. Recomendamos vivamente à comunidade que verifique sempre os endereços contratuais com os quais interage em qualquer aplicação DeFi, uma vez que o envenenamento DNS parece estar a formar uma tendência. Manterá sempre a comunidade actualizada! https://t.co/xlrLBNsYU3
— CelerNetwork (@CelerNetwork) Agosto 18, 2022
Um atacante tinha sequestrado o frontend cBridge e drenado fundos de utilizadores que deram aprovação aos contratos inteligentes maliciosos.
We estão a ver relatórios que reflectem um potencial sequestro de DNS do frontend cbridge. Estamos a investigar neste momento e, por favor, não utilize o frontend para fazer a ponte neste momento.
– CelerNetwork (@CelerNetwork) Agosto 17, 2022
Depois da devida investigação, a Celer anunciou que o seu protocolo e contrato inteligente não foram comprometidos. No entanto, os utilizadores foram aconselhados a verificar e revogar qualquer acesso concedido aos contratos maliciosos. A Celer também recomendou que os utilizadores de todos os protocolos accionassem a opção DNS Seguro disponível no seu navegador Web para ajudar a mitigar o risco de futuros ataques DNS.
A exploração alegadamente reclamada $240.000
Na cadeia de localização da comunidade alegadamente rastreou um endereço utilizado pelo hacker e descobriu que $240.000 tinham sido desviados da exploração. O atacante lavou os fundos roubados através do protocolo de mistura sancionado Tornado Cash.
A Celer Network declarou que apenas uma pequena parte dos fundos foi afectada. A Celer comprometeu-se a compensar todos os utilizadores afectados na totalidade.
DNS envenenamento tornando-se uma tendência?
Ataques de envenenamento por DNS semelhantes atingiram dois protocolos DeFi em cerca de uma semana.
A Curve Finance perdeu $500.000 depois de a sua parte da frente ter sido comprometida. Os utilizadores, infelizmente, aprovaram contratos maliciosos que desviaram os seus fundos. O Binance ajudou a recuperar $450.000 dos fundos roubados.
A Celer observou também que ataques DNS poderiam acontecer a qualquer frontend de aplicações DeFi, independentemente da sua segurança interna. A tendência crescente de ataques DNS deveria ser um alerta para os protocolos DeFi estarem atentos para evitar futuras explorações.