Der Beitrag Steakhouse postmortem enthüllt DNS-Hijack durch Registrar-2FA-Umgehung erschien auf BitcoinEthereumNews.com. Eine Nachbetrachtung von Steakhouse hat neue Erkenntnisse gebrachtDer Beitrag Steakhouse postmortem enthüllt DNS-Hijack durch Registrar-2FA-Umgehung erschien auf BitcoinEthereumNews.com. Eine Nachbetrachtung von Steakhouse hat neue Erkenntnisse gebracht

Steakhouse-Postmortem enthüllt DNS-Hijacking durch Umgehung der Registrar-2FA

2026/04/11 05:48
3 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter crypto.news@mexc.com

Eine Nachbetrachtung von Steakhouse hat neue Erkenntnisse zu einem Sicherheitsvorfall am 30. März gebracht. Angreifer kaperten kurzzeitig die Domain, um eine Phishing-Seite bereitzustellen, wodurch eine kritische Schwachstelle in der Off-Chain-Infrastruktur und nicht in On-Chain-Systemen offengelegt wurde.

Das Team bestätigte, dass der Angriff aus einem erfolgreichen Social-Engineering-Versuch gegen seinen Domain-Registrar OVHcloud resultierte. Dies ermöglichte es dem Angreifer, die Zwei-Faktor-Authentifizierung zu umgehen und die Kontrolle über DNS-Einträge zu übernehmen.

Social Engineering führte zur vollständigen Kontoübernahme

Laut Bericht kontaktierte der Angreifer den Support-Desk des Registrars, gab sich als Kontoinhaber aus und überzeugte einen Support-Mitarbeiter, die hardwarebasierte Zwei-Faktor-Authentifizierung zu entfernen.

Nachdem der Zugriff gewährt wurde, führte der Angreifer schnell eine Reihe automatisierter Aktionen aus. Dazu gehörten das Löschen vorhandener Sicherheitsanmeldedaten, die Registrierung neuer Authentifizierungsgeräte und die Umleitung von DNS-Einträgen auf eine von ihnen kontrollierte Infrastruktur.

Dies ermöglichte die Bereitstellung einer geklonten Steakhouse-Website mit einem integrierten Wallet-Drainer, die etwa vier Stunden lang zeitweise erreichbar blieb.

Phishing-Seite aktiv, aber Gelder blieben sicher

Trotz der Schwere des Vorfalls erklärte Steakhouse, dass keine Benutzergelder verloren gingen und keine bösartigen Transaktionen bestätigt wurden.

Die Kompromittierung beschränkte sich auf die Domain-Ebene. On-Chain-Vaults und Smart Contracts, die unabhängig vom Frontend arbeiten, waren nicht betroffen. Das Protokoll betonte, dass es keine Admin-Schlüssel besitzt, die auf Benutzereinlagen zugreifen könnten.

Browser-Wallet-Schutzmaßnahmen von Anbietern wie MetaMask und Phantom markierten die Phishing-Seite schnell, während das Team innerhalb von 30 Minuten nach Entdeckung des Vorfalls eine öffentliche Warnung herausgab.

Nachbetrachtung hebt Anbieterrisiko und einzelne Schwachstellen hervor

Der Bericht weist auf ein zentrales Versagen in Steakhouses Sicherheitsannahmen hin: die Abhängigkeit von einem einzelnen Registrar, dessen Support-Prozesse hardwarebasierte Schutzmaßnahmen außer Kraft setzen konnten.

Die Möglichkeit, die Zwei-Faktor-Authentifizierung per Telefonanruf ohne robuste Out-of-Band-Verifizierung zu deaktivieren, verwandelte ein Anmeldedatenleck effektiv in eine vollständige Kontoübernahme.

Steakhouse räumte ein, dass es dieses Risiko nicht angemessen bewertet hatte, und beschrieb den Registrar als „einzelne Schwachstelle" in seiner Infrastruktur.

Off-Chain-Schwachstellen bleiben ein schwaches Glied

Der Vorfall unterstreicht ein breiteres Problem in der Krypto-Sicherheit – dass starke On-Chain-Schutzmaßnahmen die Risiken in der umgebenden Infrastruktur nicht beseitigen.

Während Smart Contracts und Vaults sicher blieben, ermöglichte die Kontrolle über DNS dem Angreifer, Benutzer durch Phishing anzugreifen, eine Methode, die im Ökosystem zunehmend verbreitet ist.

Der Angriff umfasste auch Tools, die mit „Drainer-as-a-Service"-Operationen übereinstimmen, und verdeutlicht, wie Angreifer weiterhin Social Engineering mit vorgefertigten Exploit-Kits kombinieren.

Sicherheits-Upgrades und nächste Schritte

Nach dem Vorfall hat Steakhouse zu einem sichereren Registrar migriert. Es implementierte kontinuierliches DNS-Monitoring, rotierte Anmeldedaten und startete eine umfassendere Überprüfung der Sicherheitspraktiken von Anbietern.

Das Team führte auch strengere Kontrollen für das Domain-Management ein, einschließlich Hardware-Schlüssel-Durchsetzung und Registrar-Ebenen-Sperren.


Zusammenfassung

  • Steakhouses Nachbetrachtung zeigt, dass eine Umgehung der 2FA auf Registrar-Ebene ein DNS-Hijacking ermöglichte und Benutzer trotz sicherer On-Chain-Systeme Phishing aussetzte.
  • Der Vorfall verdeutlicht, wie Off-Chain-Infrastruktur und Anbietersicherheit kritische Schwachstellen in Krypto-Ökosystemen bleiben.

Quelle: https://ambcrypto.com/steakhouse-postmortem-reveals-dns-hijack-caused-by-registrar-2fa-bypass/

Marktchance
Based Logo
Based Kurs(BASED)
$0.05303
$0.05303$0.05303
+0.70%
USD
Based (BASED) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an crypto.news@mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!