牛排馆金融网络攻击被击退,客户资产完好

2026 年 3 月 30 日,黑客利用无耻的社会工程漏洞暂时劫持了 Steakhouse Financial 的网站,将用户引导至恶意网络钓鱼页面。通过操纵 OVHcloud 的支持人员,攻击者设法绕过关键的安全防护措施,利用一个漏洞冒充帐户所有者并令人信服地提供个人详细信息以通过基于电话的验证过程。这欺骗了 OVH 支持代理禁用该帐户基于硬件的双因素身份验证,从而授予攻击者不受限制的访问权限。
获得访问权限后,黑客迅速部署自动化脚本,删除所有辅助身份验证设备并在几秒钟内招募自己的设备 - 这清楚地表明这是一次精心策划的操作。然后,攻击者巧妙地将域的名称服务器重定向到他们自己的服务器,并重新配置该网站的 A 记录,使其指向巧妙托管在 Hostinger 上的 Steakhouse 网站的假冒版本。这个克隆网站配备了一个耗尽钱包的恶意软件,该恶意软件与臭名昭著的 Inferno Drainer(一个排水器即服务机构)相关。
为了进一步使网络钓鱼网站合法化,攻击者迅速获取了 Let's Encrypt TLS 证书,使该网站在标准 Web 浏览器中与正宗的 Steakhouse 网站几乎无法区分。然而,来自 Phantom、MetaMask 和 Rabby 的钱包扩展程序迅速将该网站标记为恶意网站,独立拉响了警报。
Steakhouse Financial 的团队在世界标准时间 08:47 检测到未经授权的电子邮件更改通知后立即采取行动,迅速联系 OVH 报告该事件。该网络钓鱼网站不久后于 UTC 时间 09:59 上线,促使团队在 UTC 时间 10:34 之前在 X 上发布公开警告。世界标准时间 11 点 25 分,安全联盟 (SEAL) 立即加入,而此时袭击仍在进行中。
该团队在多个方面不懈努力,解决了帐户恢复、DNS 取证和转移取消等问题。攻击者发起了出站域名转移,但 ICANN 为期五天的转移锁定为团队提供了取消转移的关键窗口。该团队直接联系了 Hostinger,后者随后确认违规帐户已被冻结并关闭。到 UTC 12:56,团队成功重新获得了 OVH 账户的控制权,DNS 服务于 UTC 大约 13:55 完全恢复。
此后,Steakhouse Financial 确认到 4 月 1 日所有域名都可以安全使用。该公司此后采取了积极措施,迁移到支持硬件密钥多重身份验证和注册商级锁定的注册商,并实施持续的 DNS 监控系统,以实时警惕地监视所有 Steakhouse 域名。此外,正在为所有供应链供应商建立全面的供应商安全审查流程。
Steakhouse Financial 负责运营的合作伙伴 Adrian Cachinero Vasiljevic 发表了个人道歉,承认识别这一攻击媒介是他的责任,并承诺推动未来的安全强化工作。该事件清楚地提醒人们,加密货币领域不断变化的威胁以及强大的安全措施对于防范复杂的社会工程攻击的重要性。