摘要:以太坊名称服务网关eth.limo遭遇严重域名劫持,攻击者通过冒充团队成员成功操控EasyDNS员工,短暂篡改解析配置。虽因DNSSEC机制阻止全面失陷,但事件暴露了账户恢复流程的安全漏洞,平台已迁移至高安全性系统。

币圈界报道:
eth.limo遭社会工程入侵:五小时解析劫持终被遏制
一名伪装成eth.limo官方代表的威胁行为者,成功诱导EasyDNS技术支持人员执行未经授权的操作,导致域名服务器在4月18日美国东部时间凌晨2点至4点间两次变更。尽管攻击者完成了配置篡改,但DNSSEC加密验证机制有效拦截了非法响应,避免了用户流量被重定向至恶意站点。
攻击链路揭示:双重服务器切换与身份冒用
事件始于4月17日美东时间晚7点07分,攻击者以伪造身份提交欺诈性账户恢复请求。次日凌晨2点23分,域名服务器被首次更改为指向Cloudflare基础设施;随后于3点57分再次修改,将流量导向Namecheap节点。合法控制权于美东时间上午7点49分重新移交,整个未授权访问持续约五小时。
作为连接传统浏览器与以太坊名称服务的关键入口,eth.limo承载着约200万个.eth域名的访问功能,其中包括以太坊联合创始人Vitalik Buterin的个人门户vitalik.eth.limo。若劫持完全得手,所有访问请求可能被引导至钓鱼页面,造成大规模用户数据泄露。
Buterin随即发布警告,建议用户暂时绕过eth.limo链接,改用IPFS等去中心化方式获取内容,以防潜在风险。
DNSSEC机制成功阻断恶意流量分流
由于攻击者未能获取eth.limo的DNSSEC签名密钥,无法生成经过认证的合法解析记录。当解析器检测到签名不匹配时,立即拒绝了异常响应,返回错误提示而非跳转至攻击者控制的服务器。
eth.limo团队在事后分析中指出:“正是DNSSEC的存在,极大限制了此次事件的破坏范围。”目前尚未发现任何用户实际遭受影响。Buterin周六确认危机已彻底解除。
EasyDNS首席执行官Mark Jeftovic发表公开道歉声明,题为《我们搞砸了,我们承担责任》。他承认这是该公司自1997年成立以来,首次成功实施于客户的社交工程攻击。此前虽有大量类似尝试,但均未得逞。
Jeftovic强调:“这标志着我们在28年运营历史中,首次出现针对客户的真实社会工程渗透。幸运的是,此次事件未波及其他EasyDNS用户。”
架构重构:迁移至无恢复路径的高安全平台
为杜绝类似漏洞重现,eth.limo域名已正式迁移到Domainsure平台。该系统隶属于EasyDNS,专为高安全需求客户设计,其核心特性在于移除账户恢复功能,从根本上消除利用人工干预进行权限接管的可能性。
Jeftovic表示,公司仍在深入调查攻击者所采用的具体手法。此事件是近期多起同类攻击中的最新一例。2025年11月,去中心化交易所Aerodrome与Velodrome曾因注册商NameSilo被攻破,且其DNSSEC保护被移除,导致超70万美元资金被盗。
此外,稳定币基础设施提供商Steakhouse Financial也在3月30日披露类似事件:攻击者通过操纵OVH支持人员,移除了其账户的两因素认证机制。目前,eth.limo网关已在原团队掌控下恢复正常运行。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
