Plus de 220 protocoles DeFi toujours « menacés » par le piratage DNS de Squarespace

Nous faisons la recherche, vous obtenez l'alpha ! Obtenez des rapports exclusifs et accédez à des informations clés sur les airdrops, les NFT et bien plus encore ! Abonnez-vous dès maintenant à Alpha Reports et améliorez votre jeu ! Accéder aux rapports AlphaÀ la suite de la récente attaque de piratage DNS sur les protocoles de finance décentralisée (DeFi), de nouvelles informations ont émergé sur l'étendue et la nature potentielles de la violation.L'incident, souligné par diverses sources, dont la société de sécurité blockchain Blockaid, impliquait des attaquants ciblant les enregistrements DNS hébergés sur Squarespace. Ces enregistrements ont été redirigés vers des adresses IP associées à des activités malveillantes connues, a déclaré à Decrypt Ido Ben-Natan, co-fondateur et PDG de Blockaid.Le protocole DeFi basé sur Ethereum Compound et le protocole d'interopérabilité multi-chaînes Celer Network ont ​​été impactés jeudi, leurs interfaces respectives redirigeant les visiteurs vers une page qui draine les fonds des portefeuilles connectés.Bien que l'ampleur réelle du piratage ne soit pas encore connue, environ 228 interfaces de protocole DeFi sont toujours en danger, a déclaré Ben-Natan.« L'association avec Inferno Drainer est claire en tant qu'infrastructure partagée onchain et offchain », a déclaré Ben-Natan. « Cela comprend les adresses de portefeuilles onchain et de contrats intelligents ainsi que les adresses IP et les domaines offchain liés à Inferno. »Le kit de portefeuille d'Inferno Drainer permet aux cybercriminels de voler des fonds à des utilisateurs peu méfiants. Il fonctionne en invitant les utilisateurs à signer des transactions malveillantes qui donnent à l'attaquant le contrôle de leurs actifs numériques. Une fois la transaction signée, le kit de drainage transfère rapidement les fonds du portefeuille de la victime vers l'adresse de l'attaquant. Le kit est souvent déployé via des sites Web de phishing ou des domaines compromis.Le groupe Inferno Drainer est actif depuis un certain temps, ciblant divers protocoles DeFi et exploitant différentes vulnérabilités. Leur utilisation d'une infrastructure partagée permet aux entreprises de sécurité de suivre et d'identifier plus facilement les attaques associées, ce que Ben-Natan n'a pas tardé à souligner.« Blockaid est capable de suivre les adresses », a-t-il déclaré. « Notre équipe a également travaillé en étroite collaboration avec la communauté pour garantir qu'il existe un canal ouvert pour signaler les sites compromis. »En créant des enregistrements onchain vérifiés pour les domaines, une couche de protection supplémentaire peut être offerte aux navigateurs et autres systèmes pour vérification, contribuant ainsi à compenser le risque d'attaques DNS.C'est ce qu'affirme Matthew Gould, fondateur du fournisseur de domaines Web3 Unstoppable Domains, dans un article publié jeudi sur X.Les enregistrements DNS peuvent être configurés pour ne pas être mis à jour à moins qu'une signature en chaîne vérifiée ne soit fournie, a-t-il déclaré. Actuellement, pour modifier les enregistrements DNS des domaines Web3, les utilisateurs doivent fournir une signature à des fins de vérification avant toute mise à jour.Même si cela n'utilise pas d'hôte miroir en chaîne, cela nécessite toujours une vérification de l'identité de l'utilisateur pour les mises à jour, a déclaré Gould.Une nouvelle fonctionnalité pourrait être ajoutée, dans laquelle les mises à jour DNS nécessiteraient une signature du portefeuille de l'utilisateur. Cela rendrait la tâche beaucoup plus difficile aux pirates, car ils devraient pirater à la fois le bureau d'enregistrement et l'utilisateur séparément, a déclaré le fondateur.

Bulletin d'information quotidien

Commencez chaque journée avec les principales actualités du moment, ainsi que des fonctionnalités originales, un podcast, des vidéos et plus encore.