Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Le 21 novembre, les domaines centralisés de Velodrome et Aerodrome ont été piratés et redirigés vers du contenu malveillant.
Cette attaque a été détectée et atténuée rapidement avec le soutien de nos partenaires en sécurité — et un plan pour avancer est maintenant prêt.
👇
TL;DR
• La cause était une violation de sécurité interne chez NameSilo
• Les domaines décentralisés restent sécurisés et opérationnels
• Les domaines centralisés avec la nouvelle infrastructure seront opérationnels la semaine prochaine
• Cinq grandes entreprises de sécurité ont été consultées
• Les utilisateurs affectés par des domaines malveillants sont éligibles pour des subventions
Alors que l'industrie a évolué, les attaques contre l'infrastructure de domaine centralisée des protocoles DeFi sont devenues tragiquement courantes.
Au cours des dernières années, des dizaines de projets de premier plan ont subi des attaques de domaine centralisées de la part d'acteurs malveillants.
Le vecteur le plus courant pour les attaques DNS est l'ingénierie sociale, ou le compromis, des services de gestion de domaine centralisés.
C'est pourquoi, après avoir consulté des leaders de l'industrie, nous avons choisi d'utiliser 3DNS, qui a été conçu pour limiter de tels vecteurs via un contrôle multisig.
Bien que cela aurait dû être une mise à niveau de sécurité par rapport même aux services centralisés les plus robustes, qui ne sont aussi forts que leur maillon humain le plus faible, il est maintenant clair que les vecteurs d'attaque dans ce modèle demeurent présents.
Selon nos partenaires de 3DNS et NameSilo, qui enquêtent toujours activement, le contrôle multisig a été contourné.
DNSSEC a été supprimé des deux domaines et un insider compromis chez NameSilo a pu rediriger les domaines vers des pages malveillantes.
Grâce aux actions rapides de @Blockaid_, @0xGroomLake, @_SEAL_Org et @FTIConsulting, les attaques ont été rapidement atténuées.
Dans les 2 minutes suivant la première transaction malveillante connue, des portefeuilles majeurs tels que Metamask et Coinbase Wallet affichaient des avertissements.
En tenant compte des temps de propagation variables des correctifs, l'attaque a été entièrement atténuée en moins de 4 heures - et son impact a été limité à environ 700 000 $ perdus par les utilisateurs qui se sont connectés et ont signé des transactions sur le site malveillant pendant qu'il était encore actif.
Depuis l'attaque, 3DNS et NameSilo ont été à la fois coopératifs et transparents -- et continuent d'enquêter sur les causes profondes et de réviser leurs propres pratiques pour prévenir de futurs problèmes.
Nous continuons de croire en l'avenir d'une pile de domaines décentralisée robuste et sécurisée.
Cependant, sur les conseils de nos partenaires en sécurité, nous avons choisi de ne pas remettre en ligne les domaines centralisés sur la même infrastructure.
Nous apprécions la patience des utilisateurs de Velodrome et Aerodrome ici.
Actuellement, nous travaillons avec nos conseillers en sécurité et des dirigeants de certains des principaux bureaux d'enregistrement d'entreprise afin de fournir une solution qui répond aux exigences uniques de l'une des applications DeFi les plus en vue.
Nous prévoyons que les domaines migrent et rouvrent la semaine prochaine.
Nous prévoyons également de donner aux équipes axées sur la sécurité la possibilité de télécharger et d'exécuter les dApps de manière entièrement auto-hébergée.
Cela signifie que les utilisateurs pourront utiliser Velodrome et Aerodrome derrière des réseaux protégés par un pare-feu et privés avec leurs propres points de terminaison RPC.
De plus, les fondations Aero + Velo travaillent sur un plan pour offrir des subventions aux utilisateurs proportionnelles à leurs pertes lors de la signature de transactions malveillantes.
Ces programmes seront soumis à des exigences de vérification.
Pour l'instant, si vous avez été impacté, veuillez ouvrir un ticket sur Discord.
Pour une chronologie complète de l'attaque, veuillez consulter le rapport complet hébergé sur IPFS qui est lié ci-dessous :
92,74K
Meilleurs
Classement
Favoris

