用於Fantom 和Polygon 的DNS 劫持攻擊ANKR 服務


DNS 劫持損害了Ankr 為Fantom 和Polygon 提供的服務,但Web3 公司無法確定用戶是否成為攻擊的受害者,沒有用戶的資金受到損害,所以讓我們仔細看看我們最新的加密新聞。

Web3 基礎設施公司Ankr 以提供節點端點以及向PoS區塊鏈提供質押服務而聞名。黑客通過DNS 劫持在Polygon 和Fantom 網絡上沒收了一個類似騙局的彈出窗口,以竊取用戶看到的階段,因此該項目很快恢復了人為錯誤,稱沒有因事件而損失資金。

Ankr 為Polygon (https://t.co/NEQW6sEUKe) 和Fantom (https://t.co/apZkmh2ERA) 提供的公共RPC 網關是今天早些時候通過DNS 劫持組成的。

Polygon 和Fantom 基金會無法控制他人提供的服務。

修復此問題後使用Alchemy 或其他。

— 穆迪特·古普塔(@Mudit__Gupta) 2022 年7 月1 日

在安全研究“中央情報局官員”曝光了這次攻擊後不久,Polygon 首席技術官Mudit Gupta 在Twitter 上宣布,並敦促用戶在事情得到解決時使用替代服務。與此同時,他確定了導致基礎設施故障事件的主要參與者。在黑客入侵Fantom 和Polygon 的網關幾個小時後,Anrk 發布了一份新聲明,向用戶保證該攻擊已被消除。此外,核心服務不受影響,外部站點上Polygon 和Fantom 的兩個免費使用的公共遠程過程調用接口被破壞。

當攻擊者欺騙第三方DNS 提供商讓黑客訪問Fantom 和Polygon 域時,該漏洞利用以針對Anrk 的中心化實體的技巧開始。 Anrk 的網絡服務提供商Gandi 被黑客的假身份欺騙,同意更改註冊商帳戶的金屬地址。通過Anrk 的端點訪問區塊鏈的用戶將收到一個網絡釣魚階段,要求他們在PolygonApp 上重置種子,黑客可以通過受影響用戶的種子階段竊取資金。

2/重要的是要知道

➡Ankr 的付費或企業服務均未受到攻擊
➡️https://t.co/Q8fL5Y3bS2 的所有核心RPC 服務完全不受影響
➡️只有兩個可免費使用的外部站點上Fantom 和Polygon 的公共RPC 被洩露

— Ankr (@ankr) 2022 年7 月1 日

該漏洞背後的完整解釋仍然未知,因為Ankr 試圖了解Gandi 接受了哪些更改,並透露該漏洞可能與作為中心化故障點的域有關。第三方錯誤導致平台受到威脅的情況已不再罕見。作為最大的NFT 市場,OpenSea 報告了一起數據洩露事件,稱Customer.io 的一名員工在該公司聘請的第三方平台上對該錯誤負責。由於缺乏數據,客戶收到了可疑的電子郵件、電話和詐騙信息,而Opensea 警告客戶保持警惕。

由於其客戶的數據洩露,因此收到了來自詐騙者的可疑電子郵件、電話和消息,OpenSea 警告其客戶保持警惕,並發送包含反網絡釣魚做法的電子郵件。

DC Forecasts 是許多加密貨幣新聞類別的領導者,力求達到最高的新聞標準並遵守一套嚴格的編輯政策。如果你有興趣提供你的專業知識或為我們的新聞網站做出貢獻,請隨時通過以下方式與我們聯繫 [email protected]

資訊來源:由0x資訊編譯自DCFORECASTS。版權歸作者所有,未經許可,不得轉載

Total
0
Shares
Related Posts