Cow Protocol wird per DNS-Hijacking angegriffen, Nutzer müssen ihre Autorisierung umgehend widerrufen

MarketWhisper
COW-0,16%

Cow Protocol攻擊事件

Die auf dem Cow Protocol basierende DEX-Aggregationsplattform Cow Swap hat am 14. April bestätigt, dass das primäre Frontend swap.cow.fi einem DNS-Hijacking zum Opfer gefallen ist. Der Angreifer hat den Domain-Eintrag so manipuliert, dass der Nutzerverkehr auf eine gefälschte Website umgeleitet wird, und außerdem ein Wallet-Leerungsprogramm bereitgestellt. Daraufhin hat der Cow DAO die Protokoll-API und die Backend-Dienste umgehend pausiert; Nutzer müssen ihre entsprechenden Berechtigungen sofort widerrufen.

Komplette Ereignis-Zeitleiste

UTC 14:54:Die DNS-Aufzeichnungen von swap.cow.fi wurden manipuliert, der Angreifer beginnt, den Verkehr auf die gefälschte Handelsoberfläche umzuleiten

UTC 15:41:Der Cow DAO veröffentlicht auf der X-Plattform eine öffentliche Warnung und empfiehlt Nutzern, während der Untersuchung vollständig die Interaktion mit der Website einzustellen

UTC 16:24:Offiziell wird das DNS-Hijacking bestätigt; es wird eindeutig darauf hingewiesen, dass das Protokoll-Backend und die API selbst nicht kompromittiert wurden, und die Dienstpause eine präventive Maßnahme ist

UTC 16:33:Der Cow DAO veröffentlicht konkrete Anweisungen und fordert Nutzer auf, die nach UTC 14:54 mit dem beeinträchtigten Frontend interagiert haben, ihre Berechtigungen umgehend zu widerrufen

UTC 18:15:Das Team überwacht weiterhin und fordert verdächtige Transaktionsnutzer auf, Transaktions-Hashes zur Überprüfung einzureichen

Bis zum Zeitpunkt der Berichterstattung befindet sich das Protokoll noch im Pausenzustand. Der Cow DAO hat noch nicht angekündigt, dass der Dienst vollständig wiederhergestellt wurde, und hat auch keinen vollständigen Post-Mortem-Analysebericht veröffentlicht.

Angriffsmechanismus beim DNS-Hijacking: Warum ist das DeFi-Frontend weiterhin ein Hochrisiko-Einstiegspunkt

DNS-Hijacking erfordert keinen Einbruch in den Quellcode von Smart Contracts, sondern zielt stattdessen auf der Ebene der DNS-Domain-Infrastruktur ab. Der Angreifer manipuliert die DNS-Einträge der Ziel-Domain, um den Datenverkehr auf einen gefälschten Server umzuleiten, und implementiert anschließend im gefälschten Interface ein Wallet-Leerungsprogramm (Wallet Drainer). Sobald ein Nutzer im gefälschten Interface die Wallet verbindet oder eine Berechtigung signiert, wird das bösartige Programm ausgelöst und führt automatisch Überweisungen aus.

Der technische Einstiegspunkt solcher Angriffe liegt üblicherweise nicht im Protokollcode, sondern auf der Domain-Dienstanbieter-Ebene – einschließlich Social-Engineering-Angriffen gegen den Kundendienst, der Verwendung geleakter 2FA-Zertifikate (Two-Factor Authentication) oder dem direkten Einbruch in das Domain-Verwaltungskonto. In den letzten Monaten haben mehrere DeFi-Protokolle nacheinander ähnliche Frontend-DNS-Angriffe erlitten.

Das Cow Protocol selbst ist ein nicht-kustodiales Protokoll und hält keine Nutzergelder. Das Risiko beschränkt sich daher nur auf Nutzer, die auf dem beeinträchtigten Frontend aktiv Transaktionen unterschrieben haben. Die Community hat vereinzelte verdächtige Transaktionen gemeldet, aber bis jetzt wurde noch nicht bestätigt, dass es systematisches Abziehen von Geldern gibt, das das gesamte Protokoll betrifft.

Sofortliste der Maßnahmen für betroffene Nutzer

Wenn Sie nach UTC 14:54 swap.cow.fi oder cow.fi aufgerufen haben und eine Wallet verbunden oder irgendeine Transaktion signiert haben, sollten Sie sofort die folgenden Schritte ausführen:

Leitfaden für dringende Maßnahmen

Gehen Sie zu revoke.cash:Widerrufen Sie sofort alle relevanten Contract-Berechtigungen, die nach den oben genannten Zeitpunkten erteilt wurden

Wallet-Transaktionsverlauf prüfen:Bestätigen Sie, ob es irgendwelche nicht autorisierten Überweisungen oder ungewöhnliche Berechtigungsoperationen gab

Zugehörige Domains nicht mehr aufrufen:Bevor der Cow DAO offiziell bestätigt hat, dass die „Website sicher verfügbar“ ist, vermeiden Sie den Besuch von swap.cow.fi und cow.fi

Transaktions-Hash einreichen:Wenn Sie eine verdächtige Transaktion feststellen, reichen Sie den Hash-Wert gemäß den Anweisungen des Cow DAO zur sicheren Überprüfung ein

Häufige Fragen

Wie kam es zum DNS-Hijacking beim Cow Protocol?

Der Angreifer hat die DNS-Einträge von swap.cow.fi manipuliert, wodurch der legitime Nutzerverkehr auf eine gefälschte Website umgeleitet wurde, die ein Wallet-Leerungsprogramm bereitstellt. Solche Angriffe werden üblicherweise durch Social Engineering gegen den Kundendienst des Domain-Dienstanbieters umgesetzt oder indem geleakte 2FA-Zertifikate des Domain-Verwaltungskontos verwendet werden; es handelt sich nicht um Schwachstellen auf der Smart-Contract-Ebene des Protokolls.

Hat der Angriff dieses Mal die Smart Contracts des Cow Protocols betroffen?

Nein. Der Cow DAO hat eindeutig bestätigt, dass die Smart Contracts und die On-Chain-Infrastruktur in diesem Vorfall vollständig nicht betroffen waren. Das Protokoll-Backend und die API wurden ebenfalls nicht kompromittiert; die Dienstpause ist eine rein präventive Maßnahme, die darauf abzielt, zu verhindern, dass weitere Nutzer während der Untersuchung auf das beeinträchtigte Frontend zugreifen.

Wie kann ich feststellen, ob ich betroffen bin?

Wenn Sie nach UTC 14:54 swap.cow.fi oder cow.fi aufgerufen und eine Wallet verbunden haben oder irgendeine Transaktion signiert haben, besteht ein potenzielles Risiko. Gehen Sie sofort zu revoke.cash, um die Berechtigungen zu widerrufen, und prüfen Sie sorgfältig die jüngsten Transaktionsaufzeichnungen Ihrer Wallet. Achten Sie weiterhin auf die offiziellen X-Konten des Cow DAO und warten Sie auf die offizielle Benachrichtigung, dass der Dienst sicher wiederhergestellt wurde.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Purrlend verliert 1,52 Millionen US-Dollar bei HyperEVM und MegaETH nach Kompromittierung eines 2/3-Multisig-Trusts

Laut ChainCatcher erlitt Purrlend am 3. Mai auf HyperEVM und MegaETH eine Sicherheitsverletzung und verlor dabei ungefähr 1,52 Millionen US-Dollar. Die Angreifer drangen in das 2/3-Multisig-Wallet des Teams ein und erteilten sich die BRIDGE_ROLE-Berechtigung, die sie nutzten, um nicht durch Sicherheiten gedeckte pUSDm- und pUSDC-Token zu prägen, die

GateNews34M her

Hunderte inaktive Ethereum-Wallets von einer einzelnen Adresse geplündert

Laut ChainCatcher unter Berufung auf den Analysten Wazz wurden Hunderte ruhender Ethereum-Wallets, von denen viele seit über sieben Jahren inaktiv waren, auf dem ETH-Mainnet von derselben Adresse aus geplündert. Ein Teammitglied von Aragon, @TheTakenUser, bestätigte, dass sein Wallet betroffen war. Die genaue Ursache bleibt unklar, obwohl die Community-Analyse s

GateNews3Std her

$292M Krypto-Hack: DeFi-Sicherheitsvorkehrungen neu durchdenken

Der größte Hack der Kryptoindustrie und die größte DeFi-Krise des Jahres haben laut Gesprächen zwischen Brancheninsidern und CoinDesk zu einer Neubewertung des Risikomanagements, der Sicherheitsprotokolle und der Marktstruktur geführt. Der Vorfall im Wert von 292 Millionen US-Dollar hat Schwachstellen in

CryptoFrontier4Std her

Wasabi Protocol-Nutzer können jetzt sicher mit Verträgen interagieren und Gelder abheben

Laut Wasabi Protocol können Nutzer nun sicher mit den Verträgen des Protokolls interagieren, um die noch verbleibenden Mittel abzuziehen. Das Team untersucht den Vorfall und erklärte, dass es derzeit keine weiteren Details offenlegen kann, aber die Community mit Updates auf dem Laufenden halten wird, sobald sich die Lage ändert.

GateNews5Std her

Der EVM-Deployment von Wasabi Protocol wurde am 30. April von einem Sicherheitsvorfall getroffen und ist inzwischen vollständig eingedämmt

Laut der offiziellen Ankündigung von Wasabi Protocol kam es bei dem Protokoll zu einem Sicherheitsvorfall, der seine EVM-Implementierung am 30. April betraf und nun vollständig eingedämmt ist. Die Solana-Implementierung und Prop AMM waren nicht betroffen. Das Projekt hat den Angriffsvektor geschlossen und die relevanten Daten rotiert

GateNews6Std her
Kommentieren
0/400
Keine Kommentare