Giao thức Cow Protocol bị chiếm đoạt DNS, người dùng cần hủy cấp quyền ngay lập tức

COW1%

Cow Protocol攻擊事件

Nền tảng tổng hợp DEX Cow Swap do Cow Protocol xây dựng đã xác nhận vào ngày 14 tháng 4 rằng main front-end swap.cow.fi đã bị chiếm quyền DNS. Kẻ tấn công đã thay đổi bản ghi tên miền để chuyển hướng lưu lượng người dùng sang một trang web giả mạo và triển khai quy trình xóa ví. Cow DAO ngay lập tức tạm dừng API của giao thức và các dịch vụ phía sau; người dùng cần nhanh chóng thu hồi các ủy quyền liên quan.

Dòng thời gian đầy đủ của sự kiện

UTC 14:54:Bản ghi DNS của swap.cow.fi bị thay đổi, kẻ tấn công bắt đầu chuyển hướng lưu lượng đến giao diện giao dịch giả mạo

UTC 15:41:Cow DAO trên nền tảng X đăng cảnh báo công khai, khuyến nghị người dùng trong thời gian điều tra hoàn toàn dừng mọi tương tác với website

UTC 16:24:Xác nhận chính thức về việc chiếm quyền DNS, nêu rõ rằng backend và API của giao thức bản thân không bị xâm nhập; việc tạm dừng dịch vụ là biện pháp phòng ngừa

UTC 16:33:Cow DAO công bố hướng dẫn cụ thể, yêu cầu người dùng đã tương tác với front-end bị ảnh hưởng sau UTC 14:54 phải ngay lập tức thu hồi ủy quyền

UTC 18:15:Đội ngũ tiếp tục theo dõi, yêu cầu người dùng có giao dịch đáng ngờ gửi giá trị hash giao dịch để phục vụ rà soát

Tính đến thời điểm đưa tin, giao thức vẫn đang trong trạng thái tạm dừng. Cow DAO chưa công bố việc khôi phục hoàn toàn dịch vụ, và cũng chưa phát hành báo cáo phân tích hậu sự đầy đủ.

Cơ chế tấn công của việc chiếm quyền DNS: Vì sao front-end DeFi vẫn là cổng rủi ro cao

Chiếm quyền DNS không cần xâm nhập mã chương trình của hợp đồng thông minh; thay vào đó, nó nhắm vào tầng cơ sở hạ tầng của tên miền. Kẻ tấn công thay đổi bản ghi DNS của tên miền mục tiêu để chuyển hướng lưu lượng đến máy chủ giả mạo, rồi triển khai quy trình xóa ví trong giao diện giả mạo (Wallet Drainer). Khi người dùng kết nối ví hoặc ký ủy quyền trên giao diện giả mạo, chương trình độc hại sẽ kích hoạt lệnh chuyển tiền tự động.

Cổng kỹ thuật của các cuộc tấn công này thường không nằm ở mã của giao thức mà ở cấp quản lý nhà cung cấp dịch vụ tên miền—bao gồm tấn công kỹ thuật xã hội vào nhân viên hỗ trợ khách hàng, khai thác chứng chỉ 2FA (xác thực đa yếu tố) bị rò rỉ, hoặc trực tiếp xâm nhập vào tài khoản quản lý tên miền. Trong vài tháng gần đây, nhiều giao thức DeFi đã lần lượt gặp các cuộc tấn công DNS tương tự nhắm vào front-end.

Bản thân Cow Protocol là một giao thức phi lưu ký (non-custodial), không nắm giữ bất kỳ khoản tiền người dùng nào. Rủi ro lần này chỉ giới hạn ở những người dùng đã chủ động ký giao dịch trên front-end bị ảnh hưởng. Cộng đồng đã báo cáo một số giao dịch đáng ngờ, nhưng tính đến hiện tại vẫn chưa xác nhận có sự rút vốn mang tính hệ thống ảnh hưởng đến toàn bộ giao thức hay không.

Danh sách hành động ngay lập tức của người dùng bị ảnh hưởng

Nếu bạn đã truy cập swap.cow.fi hoặc cow.fi sau UTC 14:54 và kết nối ví hoặc ký bất kỳ giao dịch nào, bạn cần ngay lập tức thực hiện các bước sau:

Hướng dẫn hành động khẩn cấp

Truy cập revoke.cash:Lập tức thu hồi tất cả các ủy quyền hợp đồng liên quan đã được cấp sau các mốc thời gian nêu trên

Kiểm tra lịch sử giao dịch của ví:Xác nhận có hay không bất kỳ khoản chuyển tiền trái phép nào hoặc các thao tác ủy quyền bất thường

Dừng truy cập các tên miền liên quan:Trước khi Cow DAO chính thức xác nhận “website an toàn có thể sử dụng”, tránh truy cập swap.cow.fi và cow.fi

Gửi hash giao dịch:Nếu phát hiện giao dịch đáng ngờ, hãy gửi giá trị hash theo hướng dẫn của Cow DAO để được thẩm định an toàn

Câu hỏi thường gặp

Việc chiếm quyền DNS của Cow Protocol diễn ra như thế nào?

Kẻ tấn công thay đổi bản ghi DNS của swap.cow.fi để chuyển hướng lưu lượng của người dùng hợp pháp đến một trang web giả mạo đã triển khai quy trình xóa ví. Các cuộc tấn công như vậy thường được thực hiện thông qua tấn công kỹ thuật xã hội vào bộ phận chăm sóc khách hàng của nhà cung cấp tên miền, hoặc thông qua việc khai thác chứng chỉ 2FA của tài khoản quản lý tên miền bị rò rỉ; không liên quan đến lỗ hổng ở tầng hợp đồng thông minh của giao thức.

Cuộc tấn công này có ảnh hưởng đến hợp đồng thông minh của Cow Protocol không?

Không. Cow DAO đã xác nhận rõ ràng rằng hợp đồng thông minh và cơ sở hạ tầng on-chain trong sự kiện này hoàn toàn không bị ảnh hưởng. Backend và API của giao thức cũng không bị xâm nhập; việc tạm dừng dịch vụ chỉ là biện pháp phòng ngừa thuần túy, nhằm ngăn nhiều người dùng hơn truy cập front-end bị ảnh hưởng trong thời gian điều tra.

Làm sao để biết mình có bị ảnh hưởng hay không?

Nếu bạn đã truy cập swap.cow.fi hoặc cow.fi sau UTC 14:54 và kết nối ví, hoặc ký bất kỳ giao dịch nào, thì có rủi ro tiềm ẩn. Hãy ngay lập tức đến revoke.cash để thu hồi ủy quyền, và kiểm tra kỹ lịch sử giao dịch gần đây của ví. Theo dõi liên tục tài khoản X chính thức của Cow DAO, chờ thông báo chính thức rằng dịch vụ đã khôi phục an toàn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Aave, Kelp, LayerZero Seek $71M Giải phóng ETH Frozen từ DAO Arbitrum

Aave Labs, Kelp DAO, LayerZero, EtherFi và Compound đã nộp một Constitutional AIP trên diễn đàn Arbitrum vào sáng thứ Bảy, yêu cầu DAO của mạng giải phóng khoảng $71 triệu ETH bị đóng băng để hỗ trợ các nỗ lực khôi phục rsETH sau vụ khai thác $292 triệu Kelp DAO của tuần trước. Đề xuất

CryptoFrontier51phút trước

Litecoin Chịu Tổn Thất Tái Tổ Chức Chuỗi Sâu Sau Vụ Tấn Công Zero-Day MWEB, Xóa Ba Giờ Lịch Sử

Tin tức Gate, ngày 26 tháng 4 — Theo Tổ chức Litecoin, Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu (reorg) vào thứ Bảy sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB). Lỗi này cho phép các node khai thác chạy phần mềm cũ

GateNews6giờ trước

Apecoin Insider Biến $174K Thành 2,45 triệu USD trong 1 ngày với giao dịch 14x ở cả hai phía của đợt tăng 80%

Một ví ẩn danh không có lịch sử giao dịch trước đó đã biến 174.000 USD trị giá ether thành 2,45 triệu USD bằng cách giao dịch Apecoin ở cả hai phía của một đợt tăng giá 80% trong vòng một ngày. Các ý chính: Ví 0x0b8a đã chuyển 174.000 USD ETH thành một lệnh long Apecoin có đòn bẩy, thoát gần mức đỉnh để thu về 1,79M

Coinpedia7giờ trước

Cảnh sát Hồng Kông triệt phá đường dây lừa đảo xuyên biên giới nhắm vào sinh viên ở nước ngoài, thu giữ tài sản trị giá HK$5M

Tin tức Cổng, ngày 26 tháng 4 — Cảnh sát Hồng Kông đã triệt phá một đường dây lừa đảo xuyên biên giới nhắm vào các sinh viên người Hoa ở nước ngoài đang du học, theo truyền thông địa phương. Tổ chức này mạo danh các quan chức thực thi pháp luật và ép nạn nhân đến Hồng Kông để mua các thỏi vàng với tư cách là "c

GateNews7giờ trước

Litecoin Reorg Hoàn Tác Khai Thác Lớp Riêng Tư MWEB

Litecoin đã trải qua một đợt tái tổ chức chuỗi sâu (deep chain reorganization) vào Thứ Bảy sau khi các kẻ tấn công khai thác một lỗ hổng zero-day trong lớp quyền riêng tư MimbleWimble Extension Block (MWEB), theo Quỹ Litecoin (Litecoin Foundation). Sự cố đã dẫn đến một đợt reorg kéo dài ba giờ đã xóa các giao dịch không hợp lệ khỏi chuỗi

CryptoFrontier12giờ trước

Lừa đảo trại máy tính Laptop Farm của các nhà phát triển IT Triều Tiên: Đồng phạm tại Mỹ bị tuyên 7-9 năm, trong hai năm thu về tổng cộng 2,8 tỷ USD

Fortune đưa tin Triều Tiên thông qua các trang trại máy tính xách tay trong lãnh thổ Mỹ, trong hai năm tích lũy khoảng 2,8 tỷ USD doanh thu để hỗ trợ vũ khí hạt nhân; khoản cống năm là 250–600 triệu USD. Hai bị cáo người Mỹ Kejia Wang và Zhenxing Wang lần lượt bị tuyên án 7,5 năm và 9 năm, liên quan đến hơn 100 công ty và 80 người bị giả mạo danh tính. Triều Tiên vận hành tại Mỹ thông qua danh tính Mỹ và các thiết bị cố định, trong đó phần lớn tiền được chuyển đổi qua kết hối bằng tiền mã hóa. Các chuyên gia cảnh báo rằng mạng lưới đồng phạm trong nước vẫn còn tồn tại; các doanh nghiệp cần tăng cường xác thực danh tính, theo dõi địa chỉ và phân tích múi giờ/IP.

ChainNewsAbmedia16giờ trước
Bình luận
0/400
Không có bình luận