对 eth.limo 的社会工程攻击如何暴露加密货币的域安全缺陷

周五晚间,对手通过社会工程策略成功操纵 EasyDNS 人员后,发生了针对以太坊名称服务网关 eth.limo 的域名劫持事件。 🚨更新:@eth_limo 在攻击者通过社交工程破坏了其 EasyDNS 帐户后确认了 DNS 劫持。恶意域名服务器更改会短暂重定向流量,然后再被逆转。 DNSSEC 帮助遏制了这次攻击——没有报告对用户造成的影响。 pic.twitter.com/I6ebk0bL5A —《加密时报》(@CryptoTimes_io) 2026 年 4 月 20 日,恶意行为者于晚上 7:07 通过 EasyDNS 启动了欺诈性帐户恢复程序。美国东部时间 4 月 17 日,冒充合法的 eth.limo 人员。到 4 月 18 日东部时间凌晨 2:23,攻击者成功修改了 eth.limo 的域名服务器配置,使其指向 Cloudflare 基础设施。第二次域名服务器修改于东部时间凌晨 3:57 将流量重定向至 Namecheap。东部时间上午 7 点 49 分,合法帐户控制权已恢复给真正的 eth.limo 运营商,结束了大约五个小时的未经授权的访问。 https://t.co/of1ktfaPss — ETH.LIMO 🦇🔊 (@eth_limo) 2026 年 4 月 18 日 eth.limo 平台充当连接传统网络浏览器和以太坊名称服务地址的关键桥梁。该服务支持大约 200 万个 .eth 域名,包括以太坊联合创始人 Vitalik Buterin 的个人网站vitalik.eth.limo。如果劫持完全成功,犯罪者就可以将任何 .eth 域的访问者重定向到恶意网络钓鱼基础设施。 Buterin 周五发出警告,建议他的听众暂时绕过所有 eth.limo URL,并通过 IPFS 访问内容。恶意攻击者未能获取 eth.limo 的 DNSSEC 加密签名密钥。这种缺失意味着攻击者无法生成经过真实签名的 DNS 响应。 DNS 解析器系统验证修改后的名称服务器数据,检测到与合法加密记录的差异。解析器不是将访问者路由到攻击者控制的目的地,而是生成故障通知。 “DNSSEC 可能缩小了劫持的影响范围。目前我们还不知道对用户有任何影响,”eth.limo 团队在事件分析中表示。 Buterin 周六证实,危机“现在已经全部解决”。 EasyDNS 首席执行官马克·杰夫托维奇 (Mark Jeftovic) 发表了有关此次泄露的个人声明,标题为“我们搞砸了,我们承担责任”。他将其描述为在该公司近三年的运营历史中,针对任何 EasyDNS 客户的首次成功的社会工程渗透。 “这将标志着我们 28 年历史上针对 easyDNS 客户端的首次成功的社会工程攻击。已经有无数次尝试了,”Jeftovic 承认。 Jeftovic 强调,在此次事件中,没有其他 EasyDNS 客户遭受损害。 eth.limo 域将迁移到 Domainsure,这是一个专为企业和高安全性客户设计的 EasyDNS 附属平台。 Domainsure 的架构故意排除帐户恢复功能,从而消除了此次攻击中利用的漏洞向量。 Jeftovic 表示,EasyDNS 正在继续调查攻击者在漏洞期间使用的精确方法。这一事件代表了不断升级的趋势中的另一个数据点。 2025 年 11 月,针对去中心化交易所 Aerodrome 和 Velodrome 的 DNS 劫持导致攻击者入侵注册商 NameSilo 并剥夺这些域名的 DNSSEC 保护,导致用户被盗超过 70 万美元。稳定币基础设施提供商 Steakhouse Financial 于 3 月 30 日披露了类似的漏洞,此前 OVH 支持人员成功操纵,从账户中删除了双因素身份验证保护措施。 eth.limo 网关已在授权团队管理下恢复正常运行。