Celer:攻击仅针对第三方DNS提供商,协议和智能合约未受影响

22-08-18 13:43
阅读本文需 3 分钟
总结 AI 总结
看总结 收起
原文来源:Celer Network


大约在北京时间 2022 年 8 月 18 日凌晨 3:45 到 6:00 之间,cBridge 的前端界面遭受 DNS 缓存中毒攻击。此次攻击导致一些用户被重定向到恶意智能合约,可能会耗尽所有已批准的资产。首先,请检查并撤销对以下合约的任何资产批准:


Ethereum: 0x2A2aA50450811Ae589847D670cB913dF763318E8

BSC: 0x5895da888Cbf3656D8f51E5Df9FD26E8E131e7CF

Fantom: 0x458f4d7ef4fb1a0e56b36bf7a403df830cfdf972

Polygon: 0x9c8b72f0d43ba23b96b878f1c1f75edc2beec9f9

Avalanche: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9

Arbitrum: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9

Astar: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9

Aurora: 0x9c8b72f0d43ba23b96b878f1c1f75edc2beec9f9

Optimism: 0x9c8b72f0d43ba23b96b878f1c1f75edc2beec9f9

Metis: 0x9c8B72f0D43BA23B96B878F1c1F75EdC2Beec9F9


Celer 协议和智能合约未受影响。Celer DNS 根记录没有受到破坏,也从未被修改过。与 Curve Finance 最近发生的情况类似,这次攻击针对的是项目自身控制域之外的第三方 DNS 提供商/ISP。


提醒:无论协议本身的安全性如何,任何 DeFi 应用前端都可能发生 DNS 中毒,Celer 强烈建议整个区块链社区用户在您的 Web 浏览器中打开 Secure DNS 选项,以减少受到影响的可能性:https://support.google.com/chrome/answer/10468685


但是,由于 DNSSEC 的采用率较低,Celer 还建议您在与任何 DeFi 前端交互时,验证其合约地址。查阅 cBridge 相关合约,请点击:https://cbridge-docs.celer.network/reference/contract-addresses


在此事件中,Celer 团队迅速做出反应,幸运的是只有很小一部分用户受到影响。Celer 将全额赔偿受此次事件影响的用户,但请用户先撤销对上述合约的批准。


cBridge 前端将很快恢复并加强监控。同样,在使用 cBridge 和任何其他 DeFi 应用时,请检查和撤销任何潜在的批准和交叉检查合约地址。


原文链接


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

举报 纠错/举报
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交