域名注册商账户遭入侵事件全貌

攻击者运用精心策划的社会工程策略,成功获取了Steakhouse Financial所用域名注册商账户的访问权限。尽管系统一度被篡改,但企业团队在数小时内完成控制权回收,所有用户资产未受影响。

攻击路径解析:从电话冒充到证书劫持

攻击者以账户持有者身份致电注册商客服,利用语音验证绕过身份核验流程,诱导工作人员移除硬件双因素认证。登录后,其迅速部署自动化脚本,清除原有二次验证设备并绑定自身设备。随后,将域名解析指向由其控制的恶意服务器,并部署仿冒官网,植入与已知钱包盗取工具关联的恶意代码。该钓鱼站点快速获取合法安全证书,伪装成可信页面,但在主流钱包扩展中被即时识别为高危威胁。

多线联动响应机制实现快速止损

Steakhouse Financial团队于世界标准时间08:47察觉异常邮件变更提示,立即启动应急流程并与注册商取得联系。钓鱼网站在09:59开始运作,团队在10:29前通过社交平台发出公开警报,并同步引入第三方安全联盟协同应对。在账户恢复、DNS溯源及转移拦截三线并进下,成功阻止了攻击者发起的域名转出请求。得益于国际域名管理机构设定的五日转移锁定规则,团队及时联络接收方服务商,促成其冻结并关闭涉事账户。

至世界标准时间12:56,注册商账户控制权已完全夺回;域名解析服务于13:55全面恢复正常。公司确认所有相关域名自4月1日起可安全使用。后续,企业已完成向支持硬件密钥多因素认证及注册商层级锁定的服务商迁移,并建立全域域名系统实时监控体系。根据事件报告,公司正推进对全部供应链合作伙伴的安全合规审查。运营负责人发表致歉声明,强调提升攻击识别能力是核心责任,并承诺持续推进纵深防御体系建设。