Wpis Steakhouse postmortem ujawnia porwanie DNS spowodowane ominięciem 2FA rejestratora ukazał się na BitcoinEthereumNews.com. Raport pośmiertny od Steakhouse rzucił nowe światłoWpis Steakhouse postmortem ujawnia porwanie DNS spowodowane ominięciem 2FA rejestratora ukazał się na BitcoinEthereumNews.com. Raport pośmiertny od Steakhouse rzucił nowe światło

Raport pośmiertny Steakhouse ujawnia przechwycenie DNS spowodowane obejściem 2FA u rejestratora

2026/04/11 05:48
3 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem [email protected]

Raport pośmiertny od Steakhouse rzucił nowe światło na incydent bezpieczeństwa z 30 marca. Atakujący krótkotrwale przejęli domenę, aby hostować stronę phishingową, ujawniając krytyczną słabość w infrastrukturze off-chain, a nie w systemach on-chain.

Zespół potwierdził, że atak wynikał z udanej próby inżynierii społecznej skierowanej na rejestratora domeny, OVHcloud. Umożliwiło to atakującemu ominięcie uwierzytelniania dwuskładnikowego i przejęcie kontroli nad rekordami DNS.

Inżynieria społeczna doprowadziła do pełnego przejęcia konta

Według raportu, atakujący skontaktował się z działem wsparcia rejestratora, podszył się pod właściciela konta i przekonał pracownika wsparcia do usunięcia uwierzytelniania dwuskładnikowego opartego na sprzęcie.

Po uzyskaniu dostępu, atakujący szybko wykonał serię zautomatyzowanych działań. Obejmowało to usunięcie istniejących danych uwierzytelniających, zarejestrowanie nowych urządzeń uwierzytelniających i przekierowanie rekordów DNS do infrastruktury pod ich kontrolą.

Umożliwiło to wdrożenie sklonowanej strony internetowej Steakhouse z osadzonym drainerem portfeli, która pozostawała okresowo dostępna przez około cztery godziny.

Strona phishingowa aktywna, ale środki pozostały bezpieczne

Pomimo powagi naruszenia, Steakhouse oświadczył, że żadne środki użytkowników nie zostały utracone i nie potwierdzono złośliwych transakcji.

Kompromitacja była ograniczona do warstwy domeny. Skarbce on-chain i inteligentne kontrakty, które działają niezależnie od frontendu, nie zostały dotknięte. Protokół podkreślił, że nie posiada kluczy administratora, które mogłyby uzyskać dostęp do depozytów użytkowników.

Zabezpieczenia portfeli przeglądarki od dostawców takich jak MetaMask i Phantom szybko oznaczyły stronę phishingową, a zespół wydał publiczne ostrzeżenie w ciągu 30 minut od wykrycia incydentu.

Raport pośmiertny podkreśla ryzyko dostawcy i pojedyncze punkty awarii

Raport wskazuje na kluczową porażkę w założeniach bezpieczeństwa Steakhouse: poleganie na jednym rejestratorze, którego procesy wsparcia mogły nadpisać zabezpieczenia oparte na sprzęcie.

Możliwość wyłączenia uwierzytelniania dwuskładnikowego przez telefon, bez solidnej weryfikacji poza pasmem, skutecznie przekształciła wyciek danych uwierzytelniających w pełne przejęcie konta.

Steakhouse przyznał, że nie ocenił odpowiednio tego ryzyka, opisując rejestratora jako "pojedynczy punkt awarii" w swojej infrastrukturze.

Podatności off-chain pozostają słabym ogniwem

Incydent podkreśla szerszy problem w bezpieczeństwie kryptowalut — że silne zabezpieczenia on-chain nie eliminują ryzyk w otaczającej infrastrukturze.

Podczas gdy inteligentne kontrakty i skarbce pozostały bezpieczne, kontrola nad DNS pozwoliła atakującemu atakować użytkowników przez phishing, metodę coraz bardziej powszechną w ekosystemie.

Atak obejmował również narzędzia zgodne z operacjami "drainer-as-a-service", podkreślając, jak atakujący nadal łączą inżynierię społeczną z gotowymi zestawami exploitów.

Aktualizacje bezpieczeństwa i kolejne kroki

Po incydencie Steakhouse przeniósł się do bardziej bezpiecznego rejestratora. Wdrożył ciągłe monitorowanie DNS, rotację danych uwierzytelniających i rozpoczął szerszy przegląd praktyk bezpieczeństwa dostawców.

Zespół wprowadził również bardziej rygorystyczne kontrole zarządzania domeną, w tym egzekwowanie kluczy sprzętowych i blokady na poziomie rejestratora.


Podsumowanie końcowe

  • Raport pośmiertny Steakhouse ujawnia, że ominięcie 2FA na poziomie rejestratora umożliwiło przechwycenie DNS, narażając użytkowników na phishing pomimo bezpiecznych systemów on-chain.
  • Incydent podkreśla, jak infrastruktura off-chain i bezpieczeństwo dostawców pozostają krytycznymi podatnościami w ekosystemach kryptowalutowych.

Źródło: https://ambcrypto.com/steakhouse-postmortem-reveals-dns-hijack-caused-by-registrar-2fa-bypass/

Okazja rynkowa
Logo Based
Cena Based(BASED)
$0.05304
$0.05304$0.05304
+0.72%
USD
Based (BASED) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z [email protected] w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!