CoW Swap setzt das Protokoll nach DNS-Hijacking aus – leitet die Benutzeroberfläche auf eine bösartige Seite um - Unchained

UnchainedCrypto
COW2,01%
AAVE-0,12%

CoW Swap hat sein Protokoll vorübergehend ausgesetzt – am 14. April 2026 – nachdem Angreifer die DNS-Einstellungen für swap.cow.fi kompromittiert hatten und Besucher auf eine bösartige Phishing-Seite umgeleitet wurden. Das Hijacking begann ungefähr um 14:54 UTC; das On-Chain-Security-Unternehmen Blockaid gab die erste öffentliche Warnung heraus, kennzeichnete cow.fi als bösartig und forderte Nutzer, die eine Wallet verbunden hatten, dazu auf, Freigaben zu widerrufen und jede Interaktion mit dem dApp umgehend zu vermeiden.

CoW DAO bestätigte den Angriff in einem Folgeteil-Post bei ungefähr 16:24 UTC und identifizierte den Vorfall als DNS-Hijacking. Das Team sagte, dass die zugrunde liegenden CoW-Protocol-Smart-Contracts nicht betroffen seien, pausierte jedoch Backend und APIs als Vorsichtsmaßnahme, während an der Behebung des Problems mit der Domain gearbeitet wurde. Nutzern, die nach 14:54 UTC mit der Benutzeroberfläche interagiert hatten, wurde geraten, Token-Freigaben mit revoke.cash zu widerrufen.


Diese Story ist ein Auszug aus dem Unchained Daily Newsletter.

Abonniere hier, um diese Updates kostenlos per E-Mail zu erhalten


Aave hat die Situation anerkannt und bestätigt, dass es die CoW-Swap-Endpunkte für seine Integratoren vorübergehend als Vorsichtsmaßnahme deaktiviert hat. Der Vorfall ist Teil eines breiteren Musters von Frontend- und DNS-Angriffen, die DeFi-Protokolle ins Visier nehmen. In den vergangenen Monaten hat Blockaid ähnliche Angriffe auf die Tokenisierungsplattform OpenEden, das Lending-Protokoll Curvance und den Vermögensverwalter Maple Finance gemeldet.

DNS-Hijacking nutzt typischerweise Schwächen auf Registrar-Ebene aus, etwa kompromittierte Zugangsdaten oder Social Engineering, statt irgendeinen Fehler im Smart-Contract-Code. Zum Zeitpunkt der Veröffentlichung hatte CoW DAO noch keine vollständige Wiederherstellung bestätigt oder einen Post-Mortem-Bericht veröffentlicht. Es wurden keine bestätigten Verluste von Nutzergeldern öffentlich gemeldet.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Litecoin durchläuft nach Ausnutzung der MWEB-Privacy-Layer eine tiefgreifende Kettenneustrukturierung

Gate News-Meldung, 26. April — Litecoin erlebte am Samstag eine tiefgreifende Kettenneustrukturierung (reorg), nachdem Angreifer eine Zero-Day-Sicherheitslücke in seiner MimbleWimble Extension Block (MWEB)-Privacy-Layer ausgenutzt hatten, gab die Litecoin Foundation bekannt. Die Neustrukturierung umfasste Blöcke 3.095.930 bis 3.095.943 und

GateNews15M her

Litecoin: Erstmals Datenschutzschicht von Hackern kompromittiert — MWEB-0day-Lücke löst eine Neuberechnung von 13 Blöcken aus

Laut The Block hat die Litecoin Foundation bestätigt, dass die MWEB-Privacy-Schicht einen Zero-Day-Sicherheitsfehler erlitten hat. Angreifer nutzten ältere Knoten, um gefälschte MWEB-Transaktionen als gültig erscheinen zu lassen, wodurch es zu einem Rollback der Hauptkette um 13 Blöcke kam (etwa 3 Stunden), sowie zu Double-Spends gegenüber Cross-Chain-Börsen. NEAR Intents hat rund 600.000 US-Dollar offengelegt, und auch Mining-Pools wurden mit einem DoS angegriffen. Eine gepatchte Version wurde veröffentlicht; bitte aktualisieren Sie umgehend. Die Restguthaben der Hauptkette sind nicht betroffen, doch dies verdeutlicht das Abwägen zwischen geringerer Beobachtbarkeit und steigender Schwierigkeit bei der Erkennung der Privacy-Schicht.

ChainNewsAbmedia2Std her

Aave, Kelp, LayerZero Seek $71M Eingefrorene ETH-Freigabe von Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi und Compound haben am Samstagmorgen auf dem Arbitrum-Forum einen Verfassungs-AIP eingereicht und dabei angefragt, dass der Netzwerk-DAO ungefähr $71 Millionen an eingefrorenem ETH freigibt, um die Bemühungen zur rsETH-Wiederherstellung nach dem $292 Millionen Kelp-DAO-Exploit der vergangenen Woche zu unterstützen. Der Vorschlag

CryptoFrontier3Std her

Litecoin erleidet tiefe Kettenneuzuordnung nach MWEB-Zero-Day-Exploit und löscht drei Stunden Historie

Gate News-Meldung, 26. April — Litecoin erlebte am Samstag eine tiefgreifende Kettenneuzuordnung (reorg), nachdem Angreifer eine Zero-Day-Schwachstelle in seiner MimbleWimble Extension Block (MWEB)-Privacy-Layer ausgenutzt hatten, wie die Litecoin Foundation mitteilte. Der Fehler ermöglichte es Mining-Knoten, die ältere Software ausführen, eine ungültige MWEB-Transaktion zu

GateNews9Std her

Apecoin-Insider macht aus $174K in nur einem Tag 2,45 Mio. $ mit 14x Trades auf beiden Seiten eines 80%-Anstiegs

Eine anonyme Wallet ohne vorherige Handelshistorie verwandelte Ether im Wert von $174.000 in $2,45 Millionen, indem sie Apecoin sowohl auf der Kauf- als auch auf der Verkaufsseite gehandelt hat – nach einem 80%igen Preissprung an einem einzigen Tag. Wichtige Erkenntnisse: Wallet 0x0b8a konvertierte $174.000 in ETH in einen gehebelten Apecoin-Long und stieg nahe an der Spitze aus für einen Gewinn von $1,79M

Coinpedia9Std her

Hongkonger Polizei zerschlägt grenzüberschreitende Betrugsbande, die ausländische Studierende ins Visier nahm, und beschlagnahmt HK$5M in Vermögenswerten

Gate News-Meldung, 26. April — Laut lokalen Medien haben Hongkonger Polizei eine grenzüberschreitende Betrugsbande zerschlagen, die ausländische chinesische Studierende ins Visier genommen hatte, die im Ausland studieren. Die Tätergruppe gab sich als Strafverfolgungsbehörden aus und zwang die Opfer, nach Hongkong zu reisen, um Goldbarren als "c

GateNews9Std her
Kommentieren
0/400
Keine Kommentare