原文来源:Celer Network
大约在北京时间 2022 年 8 月 18 日凌晨 3:45 到 6:00 之间,cBridge 的前端界面遭受 DNS 缓存中毒攻击。此次攻击导致一些用户被重定向到恶意智能合约,可能会耗尽所有已批准的资产。首先,请检查并撤销对以下合约的任何资产批准:
Ethereum: 0x2A2aA50450811Ae589847D670cB913dF763318E8
BSC: 0x5895da888Cbf3656D8f51E5Df9FD26E8E131e7CF
Fantom: 0x458f4d7ef4fb1a0e56b36bf7a403df830cfdf972
Polygon: 0x9c8b72f0d43ba23b96b878f1c1f75edc2beec9f9
Avalanche: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9
Arbitrum: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9
Astar: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9
Aurora: 0x9c8b72f0d43ba23b96b878f1c1f75edc2beec9f9
Optimism: 0x9c8b72f0d43ba23b96b878f1c1f75edc2beec9f9
Metis: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9
Celer 协议和智能合约未受影响。Celer DNS 根记录没有受到破坏,也从未被修改过。与 Curve Finance 最近发生的情况类似,这次攻击针对的是项目自身控制域之外的第三方 DNS 提供商/ISP。
提醒:无论协议本身的安全性如何,任何 DeFi 应用前端都可能发生 DNS 中毒,Celer 强烈建议整个区块链社区用户在您的 Web 浏览器中打开 Secure DNS 选项,以减少受到影响的可能性:https://support.google.com/chrome/answer/10468685
但是,由于 DNSSEC 的采用率较低,Celer 还建议您在与任何 DeFi 前端交互时,验证其合约地址。查阅 cBridge 相关合约,请点击:https://cbridge-docs.celer.network/reference/contract-addresses
在此事件中,Celer 团队迅速做出反应,幸运的是只有很小一部分用户受到影响。Celer 将全额赔偿受此次事件影响的用户,但请用户先撤销对上述合约的批准。
cBridge 前端将很快恢复并加强监控。同样,在使用 cBridge 和任何其他 DeFi 应用时,请检查和撤销任何潜在的批准和交叉检查合约地址。
原文链接
欢迎加入律动 BlockBeats 官方社群:
Telegram 订阅群:https://t.me/theblockbeats
Telegram 交流群:https://t.me/BlockBeats_App
Twitter 官方账号:https://twitter.com/BlockBeatsAsia