Plusieurs protocoles DeFi reprennent leurs opérations après GoDaddy Exploit

Un exploit de GoDaddy a vu des attaquants pirater plusieurs DeFi protocoles, qui viennent à peine de revenir à une fonctionnalité normale. Dans un autre incident, les attaquants ont utilisé un script publicitaire malveillant via Coinzilla pour attaquer CoinGecko et Etherscan.

Plusieurs plates-formes de crypto-monnaie reprennent leurs fonctionnalités suite à un piratage qui a eu lieu via un exploit GoDaddy à la fin de la semaine dernière. Les plateformes concernées incluent SpiritSwap, Échange rapideet Dextools.

L'attaquant a utilisé une attaque de phishing pour tenter de voler des fonds. Certaines plateformes ont signalé des vols, mais jusqu'à présent, cela ne semble être que des quantités relativement faibles pour la plupart des plateformes.

Les utilisateurs ont alerté les plates-formes respectives qu'il y avait des popups de MetaMask demander une connexion à un site malveillant.

Dans un incident distinct, CoinGecko et Etherscan ont été exploités via un service tiers. CoinGecko a déclaré que l'attaque de phishing était le résultat d'un script publicitaire malveillant du réseau publicitaire cryptographique Coinzilla. Etherscan a également déclaré qu'une intégration tierce en était la cause.

Dans le cas de SpiritSwap, l'attaquant a pu "modifier le frontend pour détourner des fonds vers un portefeuille sous leur propre contrôle. » Dans ce cas, l'attaquant a pu gagner 18,000 XNUMX $.

La plupart des plateformes ont annoncé qu'elles avaient retrouvé l'accès, mais il n'y a eu aucune nouvelle sur les attaquants. Les deux attaques sont audacieuses et couvrent de nombreux sites Web populaires, notamment CoinGecko et Etherscan. Il y aura sûrement plus d'attention à l'utilisation de services externes en conséquence.

Les plateformes DeFi ne sont pas à l'abri des exploits externes

L'attaque est encore une autre à avoir lieu dans le DeFi marché. L'espace est connu pour être sujet aux attaques, simplement parce qu'il voit un tel afflux de fonds et qu'il est la cible idéale pour les pirates qui cherchent à s'emparer de fonds. Cependant, la plupart des attaques sont dues à des exploits de prêt flash et à des vulnérabilités générales du code.

Cette fois, l'attaque a eu lieu via une intégration tierce, et les plateformes devront se méfier. Si de tels exploits peuvent avoir lieu, il est alors possible que d'autres intégrations présentent également des vulnérabilités.

Cette fois, l'attaque a eu lieu via une intégration tierce, et les plateformes devront se méfier. Si de tels exploits peuvent avoir lieu, il est alors possible que d'autres intégrations présentent également des vulnérabilités.

Clause de non-responsabilité 

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action prise par le lecteur sur les informations présentes sur notre site Web est strictement à ses propres risques.

Source : https://beincrypto.com/multiple-defi-protocols-resume-operations-following-godaddy-exploit/