Galxe平台遭 DNS 劫持攻击,网站管理者该如何预防?
最近更新时间:2023-10-09 14:14:16
Web3 凭证和奖励平台 Galxe 在推文中宣布,Galxe 的官方网站因 DNS 劫持攻击而遭到破坏。在攻击过程中,黑客执行了 DNS 漏洞来控制 Galxe 的官方网站链接,并将用户重定向到与旨在窃取用户资金的恶意合约相关的钓鱼网站。Galxe 表示,此次攻击的目标是其域名注册商 Dynadot 的帐户。
这次攻击发生在10月6日,使平台服务中断了大约一个小时。Galxe Protocol在社交媒体上警告用户,并建议在情况得到解决之前不要访问其网站。截至目前,该平台尚未确认其使用完全安全,一些报告显示谷歌已经阻止了对该网站的访问。
此次事件开始是多位社区用户称使用钱包授权Web3凭证数据网络Galxe平台后,资产被盗。进网址链接钱包,然后claim用户的资产就被转移走了。
该团队证实,Galxe 的官方网站确实因其前端网站遭到 DNS 劫持攻击而遭到破坏。该团队表示:“我们通过我们的 Dynadot 帐户检测到影响‘http://galxe.com’ DNS 记录的安全漏洞。在我们解决问题期间,请不要通过所有渠道访问该网站”。
最近对Galxe协议的DNS攻击是对Web3平台和更广泛的加密货币生态系统所面临的持续威胁的一个严峻提醒。随着Web3项目的不断发展和扩大,寻求利用漏洞的恶意行为者的策略也在不断发展。
Galxe 的官方网站因 DNS 劫持攻击而遭到破坏,从而导致资产被盗接近20万美元。从此次事件我们可以看出,DNS劫持攻击会对用户的DNS进行篡改,将域名由正常IP指向攻击者控制的IP,从而导致访客被劫持到一个不可达或者假冒的网站,以此达到非法窃取用户信息或者破坏正常网络服务的目的。
如何预防DNS劫持攻击?
1.提升管理平台账号强度
2.对域名进行锁定
3.开启域名隐私保护
4.及时关注域名有效期
5.选择专业的域名DNS服务商,获取性能较为强大的域名解析和域名监测服务,及时发现域名异常状态并快速解决。
6.针对DNS劫持,目前比较有效的办法就是加速运营商DNS缓存记录获取刷新的时间及数据,保障获取结果的准确性。
帝恩思DNS云加速抵御DDoS攻击、DNS缓存投毒、DNS劫持等常见的DNS攻击手段。覆盖国内6大主要运营商以及31个省份及地区的10w+加速节点,模拟普通用户上网请求不间断的向运营商DNS服务器发起主动查询推送请求,从而让运营商的DNS服务器一直拥有准确的域名解析记录,保障国内绝大部分地区的运营商DNS服务器都能响应准确的解析结果,这样当真实的用户进行访问的时候就能获取到真实准确的地址,能够有效从而降低DNS被劫持的风险。
帝恩思网站安全监测服务可以对网站 进行全方位的检测,包括网站可用性,网站篡改,网站劫持污染,网站违规内容检测等,可以提供可视化大屏并自动生成报告,帮助您快速发现网站潜在安全风险并发出告警,有效预防保障网站业务可靠,稳定运行。