核心要点
一名威胁行为者通过冒充eth.limo团队代表,成功欺骗了EasyDNS的支持人员,从而获得了未授权的账户控制权。域名服务器在4月18日夜间(美国东部时间凌晨2点至4点之间)的五小时窗口期内被两次切换。DNSSEC加密验证机制通过拒绝非法的DNS记录,阻止了此次劫持行为危害用户流量。EasyDNS首席执行官Mark Jeftovic公开致歉,承认这是该注册商自1997年以来首次成功的社会工程学入侵。eth.limo平台正在迁移至Domainsure,该系统移除了账户恢复路径,以防止类似事件再次发生。
攻击过程
上周五晚间,针对以太坊名称服务网关eth.limo发生了一起域名劫持事件,攻击者通过社会工程学手段成功操纵了EasyDNS的工作人员。恶意行为者于4月17日美国东部时间晚7点07分向EasyDNS发起了一次欺诈性账户恢复流程,冒充了合法的eth.limo人员。到4月18日美国东部时间凌晨2点23分,攻击者已成功将eth.limo的域名服务器配置修改为指向Cloudflare的基础设施。第二次域名服务器修改于美国东部时间凌晨3点57分将流量重定向至Namecheap。
合法的账户控制权于美国东部时间上午7点49分交还给真正的eth.limo运营方,结束了大约五小时的未授权访问。eth.limo平台是连接传统网络浏览器与以太坊名称服务地址的关键桥梁。该服务支持约200万个.eth域名,包括以太坊联合创始人Vitalik Buterin的个人网站vitalik.eth.limo。
若劫持完全成功,攻击者可能将所有访问.eth域名的访客重定向至恶意的钓鱼基础设施。Buterin在周五发出警告,建议用户暂时避开所有eth.limo链接,转而通过IPFS访问内容。
DNSSEC保护机制阻止了全面失陷
恶意行为者未能获得eth.limo的DNSSEC加密签名密钥。这意味着攻击者无法生成经过真实签名的DNS响应。验证被篡改域名服务器数据的DNS解析系统检测到了与合法加密记录之间的差异。解析器并未将访客路由至攻击者控制的目的地,而是生成了失败通知。
eth.limo团队在其事件分析中表示:“DNSSEC很可能缩小了此次劫持的影响范围。目前我们未发现任何用户受到影响。”Buterin在周六证实危机“现已全部解决”。
EasyDNS首席执行官Mark Jeftovic就此次入侵事件发布了个人声明,标题为“我们搞砸了,我们承担责任”。他将此事件描述为该公司近三十年运营历史中,首次针对任何EasyDNS客户成功实施的社会工程学渗透。
Jeftovic承认:“这标志着在我们28年的历史中,首次出现针对easyDNS客户的成功社会工程学攻击。此前曾有无数的尝试。”他强调,在此次事件中,没有其他EasyDNS客户受到影响。
未来的安全措施
eth.limo域名将迁移至Domainsure,这是一个隶属于EasyDNS、专为企业和高安全需求客户设计的平台。Domainsure的架构特意取消了账户恢复功能,从而消除了此次攻击中被利用的漏洞向量。
Jeftovic表示,EasyDNS仍在调查攻击者在入侵期间使用的具体手法。此事件是日益增长趋势中的又一个案例。2025年11月,去中心化交易所Aerodrome和Velodrome曾遭遇DNS劫持,攻击者在入侵注册商NameSilo并移除这些域名的DNSSEC保护后,从用户处盗取了超过70万美元。
稳定币基础设施提供商Steakhouse Financial在3月30日披露了类似的入侵事件,此前攻击者成功操纵了OVH支持人员,移除了其账户的两因素认证保护。目前,eth.limo网关已在授权团队的管理下恢复正常运营。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种