เมื่อ DNS จี้นัดหยุดงาน: เรื่องราวของความผิดพลาดของ Curve Finance Misadventures

การทำความเข้าใจการจี้ Finance Finance DNS

ในวันที่สิบสองของเดือนพฤษภาคมในปีของพระเจ้าของเรา 2025 ในเวลายี่สิบห้านาทีที่ผ่านมาแปดในตอนเย็นกลุ่มแฮ็กเกอร์ที่ชั่วร้ายที่สุดได้ยึดระบบชื่อโดเมน “.fi” ของการเงินโค้ง ด้วยความกล้าหาญที่ยอดเยี่ยมพวกเขานำผู้ใช้ที่ไม่สงสัยไปยังเว็บไซต์ที่เป็นอันตรายที่สุดโดยตั้งใจที่จะระบายกระเป๋าเงินที่หายากของพวกเขา อนิจจานี่เป็นเพียงการโจมตีครั้งที่สองในโครงสร้างพื้นฐานของ Curve Finance ภายในหนึ่งสัปดาห์!

ผู้ใช้พบว่าตัวเองนำไปสู่การลวงที่ไม่สามารถใช้งานได้โดยไม่เจตนาเงาของเว็บไซต์ที่แท้จริงได้รับการออกแบบมาเพื่อให้ความประทับใจแก่พวกเขาในการจัดหาลายเซ็นกระเป๋าเงิน อย่ากลัวเลยที่รักผู้อ่านสำหรับสัญญาอัจฉริยะของโปรโตคอลยังคงได้รับบาดเจ็บและความหายนะถูก จำกัด อยู่ที่ชั้น DNS

DNS ซึ่งเป็นองค์ประกอบที่สำคัญที่สุดของอินเทอร์เน็ตทำหน้าที่เป็นสมุดโทรศัพท์ที่แท้จริงทำให้สามารถใช้ชื่อโดเมนที่เรียบง่ายและน่าจดจำ (เช่น Facebook.com) มากกว่าที่อยู่ IP เชิงตัวเลขที่ซับซ้อน (เช่น 192.168.1.1) ที่คอมพิวเตอร์ชื่นชอบ เป็น DNS ที่แปลงชื่อที่ใช้งานง่ายเหล่านี้เป็นที่อยู่ IP ที่จำเป็นสำหรับการเชื่อมต่อ

เป็นที่น่าสังเกตว่านี่ไม่ใช่โอกาสแรกที่ Curve Finance ซึ่งเป็นโปรโตคอลการกระจายอำนาจทางการเงิน (defi) ได้รับความเดือดร้อนเช่นนี้ ย้อนกลับไปในเดือนสิงหาคมปี 2565 Curve Finance นั้นถูกรุมเร้าในทำนองเดียวกันโดยผู้โจมตีที่โคลนเว็บไซต์ของพวกเขาและเข้าไปยุ่งกับการตั้งค่า DNS นำผู้ใช้ไปสู่เวอร์ชันซ้ำ ๆ ของเว็บไซต์ ผู้ที่ออกไปใช้แพลตฟอร์มพบว่าตัวเองสูญเสียเงินทุนของพวกเขาเนื่องจากโครงการอยู่ภายใต้นายทะเบียนคนเดียวกัน“ Iwantmyname”

วิธีที่ผู้โจมตีดำเนินการจี้ DNS ใน crypto

เมื่อผู้ใช้ในความอยากรู้อยากเห็นที่ไร้เดียงสาของพวกเขาพิมพ์ที่อยู่เว็บอุปกรณ์อุปกรณ์ของพวกเขาสอบถามเซิร์ฟเวอร์ DNS เพื่อดึงที่อยู่ IP ที่เกี่ยวข้องและเชื่อมต่อกับเว็บไซต์ที่ถูกต้อง ในการกระทำของ DNS Hijacking ผู้ฉ้อโกงรบกวนกระบวนการนี้เปลี่ยนวิธีการสอบถาม DNS และการเปลี่ยนเส้นทางผู้ใช้ไปยังไซต์ที่เป็นอันตรายที่ไม่รู้จักพวกเขา

Fraudsters ใช้วิธีการต่าง ๆ ในการดำเนินการตามแผนชั่วร้ายของพวกเขา พวกเขาอาจใช้ประโยชน์จากช่องโหว่ในเซิร์ฟเวอร์ DNS การประนีประนอมเราเตอร์หรือเข้าถึงบัญชีนายทะเบียนโดเมน วัตถุประสงค์ของพวกเขาคือการเปลี่ยนระเบียน DNS เปลี่ยนเส้นทางผู้ใช้ที่พยายามเยี่ยมชมไซต์ที่ถูกกฎหมายไปยังหน้าปลอมที่มีลักษณะเหมือนกันกับรหัสการระบายกระเป๋าเงิน

ประเภทของการจี้ DNS รวมถึง:

  • การจี้ DNS ในท้องถิ่น: มัลแวร์บนอุปกรณ์ของผู้ใช้จะเปลี่ยนการตั้งค่า DNS การเปลี่ยนเส้นทางการรับส่งข้อมูลในเครื่อง
  • การจี้เราเตอร์: ผู้โจมตีประนีประนอมกับเราเตอร์ที่บ้านหรือสำนักงานเพื่อเปลี่ยน DNS สำหรับอุปกรณ์ที่เชื่อมต่อทั้งหมด
  • ผู้โจมตีสามารถเข้าถึงบัญชีนายทะเบียนโดเมนและปรับเปลี่ยนบันทึก DNS อย่างเป็นทางการซึ่งส่งผลกระทบต่อผู้ใช้ทั้งหมดทั่วโลก

คุณรู้หรือไม่ ในระหว่างการโจมตี DNS Curve Finance DNS ในปี 2023 ผู้ใช้ที่เข้าถึงโดเมนจริงที่ลงนามในธุรกรรมที่เป็นอันตราย ปลายด้านหลังยังคงไม่ถูกแตะต้อง แต่มีคนนับล้านหายไปผ่านส่วนหน้าปลอม ค่อนข้างอื้อฉาวฉันกล้า! 😱

DNS Hijacking ทำงานอย่างไรในกรณีของการเงินโค้ง

เมื่อผู้โจมตีประนีประนอมเว็บไซต์ผ่านการจี้ DNS พวกเขาสามารถเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังเว็บไซต์ที่เป็นอันตรายโดยที่ผู้ใช้ไม่ทราบ โฉนดที่ขี้ขลาดที่สุด!

มีหลายวิธีที่การจี้ DNS อาจเกิดขึ้น ผู้โจมตีอาจติดเชื้ออุปกรณ์ของผู้ใช้ด้วยมัลแวร์ที่เปลี่ยนการตั้งค่า DNS ในท้องถิ่นหรืออาจได้รับการควบคุมเราเตอร์และเปลี่ยนการกำหนดค่า DNS พวกเขายังอาจกำหนดเป้าหมายเซิร์ฟเวอร์ DNS หรือผู้ลงทะเบียนโดเมนเองปรับเปลี่ยนบันทึก DNS ที่แหล่งที่มาซึ่งส่งผลกระทบต่อผู้ใช้ทั้งหมดที่พยายามเข้าถึงเว็บไซต์

ในกรณีของการจัดหาเงินโค้งผู้โจมตีได้แทรกซึมระบบของนายทะเบียนโดเมน“ Iwantmyname” และเปลี่ยนการมอบหมาย DNS ของโดเมน“ curve.fi” เพื่อเปลี่ยนการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ DNS ของตนเอง การซ้อมรบที่กล้าหาญที่สุด!

นายทะเบียนโดเมนเป็น บริษัท ที่ได้รับอนุญาตให้จัดการการจองและลงทะเบียนชื่อโดเมนอินเทอร์เน็ตช่วยให้บุคคลหรือองค์กรสามารถเรียกร้องความเป็นเจ้าของโดเมนและเชื่อมโยงไปยังบริการเว็บเช่นโฮสติ้งและอีเมล

วิธีการที่แม่นยำของการละเมิดยังคงอยู่ภายใต้การสอบสวน ณ วันที่ 22 พฤษภาคม 2568 ไม่มีการค้นพบหลักฐานของการเข้าถึงหรือไม่ได้รับอนุญาตจากข้อมูลรับรองที่ถูกบุกรุก อยากรู้อยากเห็นมากแค่ไหน!

คุณรู้หรือไม่ การโจมตีการจี้ DNS มักจะประสบความสำเร็จโดยการประนีประนอมบัญชีนายทะเบียนโดเมนผ่านฟิชชิ่งหรือความปลอดภัยที่ไม่ดี โครงการ Web3 หลายโครงการยังคงโฮสต์โดเมนที่มีผู้ให้บริการส่วนกลางเช่น GoDaddy หรือ NameCheap ตำแหน่งที่ค่อนข้างล่อแหลมฉันต้องบอกว่า! 😅

Finance Curve Finance ตอบสนองต่อการแฮ็คอย่างไร

ในขณะที่นายทะเบียนค่อนข้างช้าที่จะตอบสนองทีมโค้งที่ขยันหมั่นเพียรใช้มาตรการเพื่อแก้ไขสถานการณ์ พวกเขาประสบความสำเร็จในการเปลี่ยนเส้นทางโดเมน“ .fi” ไปยังผู้ให้บริการชื่อที่เป็นกลางดังนั้นจึงใช้เว็บไซต์ออฟไลน์ในขณะที่ความพยายามในการควบคุมยังคงดำเนินต่อไป ความพยายามที่น่ายกย่องอย่างแน่นอน!

20 UTC มีการดำเนินการดังต่อไปนี้:

  • ผู้ใช้ได้รับแจ้งทันทีผ่านช่องทางการอย่างเป็นทางการ
  • มีการร้องขอสำหรับการจับกุมโดเมนที่ถูกบุกรุก
  • กระบวนการบรรเทาและการกู้คืนโดเมนได้เริ่มต้นขึ้น
  • //s3.cointelegraph.com/storage/uploads/view/9d7a1184287c21d5b82db74702ce64433.jpg “/>
  • หลังจากใช้มาตรการควบคุมความเสียหายทันทีทีม Curve กำลังดำเนินการเพิ่มเติมเพื่อเตรียมพร้อมสำหรับอนาคต

      • การโฮสต์ส่วนหน้าในระบบจัดเก็บไฟล์แบบกระจายอำนาจเช่น IPFS หรือ Arweave เพิ่มการป้องกันอีกชั้นหนึ่ง
      • ใช้ชื่อโดเมนชื่อการรักษาความปลอดภัยระบบ (DNSSEC): ทีมควรใช้ DNSSEC เพื่อตรวจสอบความสมบูรณ์ของบันทึก DNS และป้องกันการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต
      • บัญชีนายทะเบียนที่ปลอดภัย: บัญชีนายทะเบียนจะต้องได้รับการรักษาความปลอดภัยด้วยวิธีการตรวจสอบความถูกต้องที่แข็งแกร่งรวมถึงการตรวจสอบความถูกต้องแบบหลายปัจจัย (MFA) และการล็อคโดเมน
      • ฝึกอบรมผู้ใช้: ให้ความรู้แก่ผู้ใช้ในการตรวจสอบความถูกต้องของไซต์เช่น URL บุ๊กมาร์กหรือตรวจสอบบันทึก ENS สามารถลดอัตราความสำเร็จของฟิชชิ่งได้ วัดที่รอบคอบที่สุด!

      การลดช่องว่างความน่าเชื่อถือระหว่างโปรโตคอลการกระจายอำนาจและอินเทอร์เฟซส่วนกลางเป็นสิ่งจำเป็นสำหรับการรักษาความปลอดภัยและความมั่นใจของผู้ใช้ในแพลตฟอร์ม defi งานที่สูงส่งที่สุด!

2025-05-23 18:06