Default
Door Remote - 20 Apr 2026
Ethereum Name Service-gateway eth.limo heeft onthuld dat de domeinkaping op vrijdag werd veroorzaakt door een social engineering-aanval gericht tegen EasyDNS, de domeinnaamserviceprovider.
Volgens een post-mortem die zaterdag door eth.limo werd gepubliceerd, deed een aanvaller zich voor als een van zijn teamleden om een accountherstelproces met easyDNS te starten, waarbij hij toegang verleende tot het eth.limo-account en hen in staat stelde de domeininstellingen te wijzigen.
"De NS-records werden gewijzigd en doorgestuurd naar Cloudflare... Toen we eenmaal begrepen dat er een DNS-kaping had plaatsgevonden, hebben we de gemeenschap, Vitalik Buterin en anderen onmiddellijk op de hoogte gebracht. Vervolgens hebben we contact opgenomen met EasyDNS in een poging te reageren op het incident", aldus het bedrijf.
Eth.limo fungeert als een Web2-brug en biedt toegang tot ongeveer 2 miljoen gedecentraliseerde websites die de .eth-domeinnaam gebruiken. Door de dienst te kapen kan een aanvaller gebruikers doorsturen naar kwaadaardige websites. Ethereum-medeoprichter Vitalik Buterin waarschuwde gebruikers vrijdag om zijn blog te vermijden totdat het incident was opgelost.
Mark Jeftovic, CEO van easyDNS, heeft in zijn eigen postmortemrapport publiekelijk de verantwoordelijkheid voor het incident aanvaard.
“We hebben het verpest en het is onze eigendom”, zei Jeftovic zaterdag.
"Dit zou de eerste succesvolle social engineering-aanval op een easyDNS-client in onze 28-jarige geschiedenis zijn. Er zijn talloze pogingen geweest." Beide bedrijven hebben gewezen op de Domain Name System Security Extension (DNSSEC) om de pogingen van de hacker om verdere schade aan te richten te dwarsbomen.
De aanvaller kon geen geldige cryptografische handtekeningen produceren, dus weigerden de Domain Name System-resolvers de vervalste DNS-reacties van de aanvaller, waardoor gebruikers foutmeldingen te zien kregen in plaats van te worden omgeleid naar kwaadaardige sites.
“DNSSEC werd ingeschakeld voor hun domein toen de aanvallers probeerden hun naamservers om te draaien, vermoedelijk om een of andere vorm van phishing- of malware-injectie-aanval uit te voeren, DNSSEC-bewuste solvers, wat tegenwoordig de meeste zijn, begonnen zoekopdrachten te laten vallen,” zei Jeftovic.
Bron: eth.limo In zijn post-mortem merkte eth.limo op dat, omdat de aanvaller niet over de handtekeningsleutels beschikte, hij de beveiligingen niet kon omzeilen, wat waarschijnlijk "de ontploffingsradius van de kaping verkleinde. We zijn ons op dit moment niet bewust van enige impact voor de gebruiker. We zullen updates geven als dat verandert."
easyDNS brengt veranderingen aan sinds de aanvalJeftovic beschreef de social engineering-aanval als “zeer geavanceerd”, en zei dat easyDNS nog steeds een post-mortem uitvoert over hoe de inbreuk heeft plaatsgevonden, en al is begonnen met het doorvoeren van wijzigingen om herhaling te voorkomen.
Bron: easyDNS "In het geval van eth.limo zullen we ze migreren naar Domainsure, dat een beveiligingshouding heeft die meer geschikt is voor zakelijke en hoogwaardige fintech-domeinen. TLDR, er is geen mechanisme voor accountherstel op Domainsure, het is niets", voegde hij eraan toe.
"Namens iedereen hier bied ik mijn excuses aan aan het eth.limo-team en de bredere Ethereum-gemeenschap. ENS heeft altijd een speciaal plekje in ons hart gehad als de eerste registrar die ENS-koppeling naar web2-domeinen mogelijk maakte en we zijn sinds 2017 bij deze ruimte betrokken."
Gerelateerd: RaveDAO ontkent manipulatie terwijl Binance, Bitget de RAVE-handelsactiviteit onderzoekt
Het eth.limo-incident is het laatste in een reeks domeinkapingen gericht op cryptoprojecten. Dagen eerder verloor de gedecentraliseerde uitwisselingsaggregator CoW Swap de controle over zijn website nadat een onbekende partij zijn domein had gekaapt.
Steakhouse Financial, een advies- en onderzoeksbureau van DeFi, maakte eind maart op dezelfde manier bekend dat het de controle over zijn domein had verloren aan een aanvaller.
Magazine: Zal de CLARITY Act goed – of slecht – zijn voor DeFi?
Volgens een post-mortem die zaterdag door eth.limo werd gepubliceerd, deed een aanvaller zich voor als een van zijn teamleden om een accountherstelproces met easyDNS te starten, waarbij hij toegang verleende tot het eth.limo-account en hen in staat stelde de domeininstellingen te wijzigen.
"De NS-records werden gewijzigd en doorgestuurd naar Cloudflare... Toen we eenmaal begrepen dat er een DNS-kaping had plaatsgevonden, hebben we de gemeenschap, Vitalik Buterin en anderen onmiddellijk op de hoogte gebracht. Vervolgens hebben we contact opgenomen met EasyDNS in een poging te reageren op het incident", aldus het bedrijf.
Eth.limo fungeert als een Web2-brug en biedt toegang tot ongeveer 2 miljoen gedecentraliseerde websites die de .eth-domeinnaam gebruiken. Door de dienst te kapen kan een aanvaller gebruikers doorsturen naar kwaadaardige websites. Ethereum-medeoprichter Vitalik Buterin waarschuwde gebruikers vrijdag om zijn blog te vermijden totdat het incident was opgelost.
Mark Jeftovic, CEO van easyDNS, heeft in zijn eigen postmortemrapport publiekelijk de verantwoordelijkheid voor het incident aanvaard.
“We hebben het verpest en het is onze eigendom”, zei Jeftovic zaterdag.
"Dit zou de eerste succesvolle social engineering-aanval op een easyDNS-client in onze 28-jarige geschiedenis zijn. Er zijn talloze pogingen geweest." Beide bedrijven hebben gewezen op de Domain Name System Security Extension (DNSSEC) om de pogingen van de hacker om verdere schade aan te richten te dwarsbomen.
De aanvaller kon geen geldige cryptografische handtekeningen produceren, dus weigerden de Domain Name System-resolvers de vervalste DNS-reacties van de aanvaller, waardoor gebruikers foutmeldingen te zien kregen in plaats van te worden omgeleid naar kwaadaardige sites.
“DNSSEC werd ingeschakeld voor hun domein toen de aanvallers probeerden hun naamservers om te draaien, vermoedelijk om een of andere vorm van phishing- of malware-injectie-aanval uit te voeren, DNSSEC-bewuste solvers, wat tegenwoordig de meeste zijn, begonnen zoekopdrachten te laten vallen,” zei Jeftovic.
Bron: eth.limo In zijn post-mortem merkte eth.limo op dat, omdat de aanvaller niet over de handtekeningsleutels beschikte, hij de beveiligingen niet kon omzeilen, wat waarschijnlijk "de ontploffingsradius van de kaping verkleinde. We zijn ons op dit moment niet bewust van enige impact voor de gebruiker. We zullen updates geven als dat verandert."
easyDNS brengt veranderingen aan sinds de aanvalJeftovic beschreef de social engineering-aanval als “zeer geavanceerd”, en zei dat easyDNS nog steeds een post-mortem uitvoert over hoe de inbreuk heeft plaatsgevonden, en al is begonnen met het doorvoeren van wijzigingen om herhaling te voorkomen.
Bron: easyDNS "In het geval van eth.limo zullen we ze migreren naar Domainsure, dat een beveiligingshouding heeft die meer geschikt is voor zakelijke en hoogwaardige fintech-domeinen. TLDR, er is geen mechanisme voor accountherstel op Domainsure, het is niets", voegde hij eraan toe.
"Namens iedereen hier bied ik mijn excuses aan aan het eth.limo-team en de bredere Ethereum-gemeenschap. ENS heeft altijd een speciaal plekje in ons hart gehad als de eerste registrar die ENS-koppeling naar web2-domeinen mogelijk maakte en we zijn sinds 2017 bij deze ruimte betrokken."
Gerelateerd: RaveDAO ontkent manipulatie terwijl Binance, Bitget de RAVE-handelsactiviteit onderzoekt
Het eth.limo-incident is het laatste in een reeks domeinkapingen gericht op cryptoprojecten. Dagen eerder verloor de gedecentraliseerde uitwisselingsaggregator CoW Swap de controle over zijn website nadat een onbekende partij zijn domein had gekaapt.
Steakhouse Financial, een advies- en onderzoeksbureau van DeFi, maakte eind maart op dezelfde manier bekend dat het de controle over zijn domein had verloren aan een aanvaller.
Magazine: Zal de CLARITY Act goed – of slecht – zijn voor DeFi?

