Curve Finance behebt den Website-Exploit und fordert die Benutzer auf, alle kürzlich abgeschlossenen Verträge zu widerrufen

Ein Front-End-Exploit scheint laut Benutzern über 573.000 $ gestohlen zu haben.

Curve Finance resolves site exploit, directs users to revoke any recent contracts Neueste Nachrichten

Am Dienstag ging der automatisierte Marktmacher Curve Finance zu Twitter, um Benutzer vor einem Exploit auf seiner Website zu warnen. Das Team hinter dem Protokoll stellte fest, dass das Problem, bei dem es sich offenbar um einen Angriff eines böswilligen Akteurs handelte, den Nameserver und die Schnittstelle des Dienstes betraf.

Verwenden Sie nicht die Seite https://t.co/vOeMYOTq0l - der Nameserver ist kompromittiert. Die Untersuchung dauert an: Es ist wahrscheinlich, dass das SN selbst ein Problem hat

– Curve Finance (@CurveFinance) 9. August 2022

Curve teilte via Twitter mit, dass seine Börse – ein separates Produkt – von dem Angriff offenbar nicht betroffen sei, da sie einen anderen DNS-Anbieter (Domain Name System) verwende.

Das Problem wurde jedoch schnell vom Team gelöst. Eine Stunde nach der ersten Warnung sagte Curve, es habe das Problem sowohl gefunden als auch behoben, und forderte Benutzer, die in den letzten Stunden Verträge auf Curve genehmigt hatten, auf, diese „sofort“ zu widerrufen.

Das Problem wurde gefunden und gelöst. Wenn Sie in den letzten Stunden Verträge auf Curve genehmigt haben, widerrufen Sie diese bitte sofort. Bitte verwenden Sie vorerst https://t.co/6ZFhcToWoJ, bis sich die Verbreitung von https://t.co/vOeMYOTq0l wieder normalisiert

– Curve Finance (@CurveFinance) 9. August 2022

Curve stellte fest, dass höchstwahrscheinlich der DNS-Serveranbieter Iwantmyname gehackt wurde, und fügte hinzu, dass er dann die Nameserver geändert habe.

Ein Nameserver funktioniert wie ein Verzeichnis, das Domänennamen in IP-Adressen übersetzt.

Während der Exploit im Gange war, spekulierte der Twitter-Nutzer LefterisJP, dass der mutmaßliche Angreifer wahrscheinlich DNS-Spoofing verwendet hat, um den Exploit auf dem Dienst auszuführen:

Es ist DNS-Spoofing. Seite geklont, gerendert...

Curve Finance behebt den Website-Exploit und fordert die Benutzer auf, alle kürzlich abgeschlossenen Verträge zu widerrufen

Ein Front-End-Exploit scheint laut Benutzern über 573.000 $ gestohlen zu haben.

Curve Finance resolves site exploit, directs users to revoke any recent contracts Neueste Nachrichten

Am Dienstag ging der automatisierte Marktmacher Curve Finance zu Twitter, um Benutzer vor einem Exploit auf seiner Website zu warnen. Das Team hinter dem Protokoll stellte fest, dass das Problem, bei dem es sich offenbar um einen Angriff eines böswilligen Akteurs handelte, den Nameserver und die Schnittstelle des Dienstes betraf.

Verwenden Sie nicht die Seite https://t.co/vOeMYOTq0l - der Nameserver ist kompromittiert. Die Untersuchung dauert an: Es ist wahrscheinlich, dass das SN selbst ein Problem hat

– Curve Finance (@CurveFinance) 9. August 2022

Curve teilte via Twitter mit, dass seine Börse – ein separates Produkt – von dem Angriff offenbar nicht betroffen sei, da sie einen anderen DNS-Anbieter (Domain Name System) verwende.

Das Problem wurde jedoch schnell vom Team gelöst. Eine Stunde nach der ersten Warnung sagte Curve, es habe das Problem sowohl gefunden als auch behoben, und forderte Benutzer, die in den letzten Stunden Verträge auf Curve genehmigt hatten, auf, diese „sofort“ zu widerrufen.

Das Problem wurde gefunden und gelöst. Wenn Sie in den letzten Stunden Verträge auf Curve genehmigt haben, widerrufen Sie diese bitte sofort. Bitte verwenden Sie vorerst https://t.co/6ZFhcToWoJ, bis sich die Verbreitung von https://t.co/vOeMYOTq0l wieder normalisiert

– Curve Finance (@CurveFinance) 9. August 2022

Curve stellte fest, dass höchstwahrscheinlich der DNS-Serveranbieter Iwantmyname gehackt wurde, und fügte hinzu, dass er dann die Nameserver geändert habe.

Ein Nameserver funktioniert wie ein Verzeichnis, das Domänennamen in IP-Adressen übersetzt.

Während der Exploit im Gange war, spekulierte der Twitter-Nutzer LefterisJP, dass der mutmaßliche Angreifer wahrscheinlich DNS-Spoofing verwendet hat, um den Exploit auf dem Dienst auszuführen:

Es ist DNS-Spoofing. Seite geklont, gerendert...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow