Steakhouse postmortem reveals DNS hijack caused by registrar 2FA bypass

ambcryptoPublicado a 2026-04-10Actualizado a 2026-04-10

Resumen

Steakhouse's postmortem of a 30 March security incident reveals that attackers hijacked its domain through a social engineering attack on its registrar, OVHcloud. The attacker impersonated the account owner, convinced support to disable hardware-based two-factor authentication, and took full control of the account. This allowed them to redirect DNS to a phishing site with a wallet drainer for about four hours. No user funds were lost, as on-chain systems remained secure, and wallet protections quickly detected the fake site. The breach underscores the risk of off-chain infrastructure vulnerabilities and over-reliance on a single registrar. Steakhouse has since migrated registrars, enhanced DNS monitoring, and implemented stricter domain security controls.

A postmortem from Steakhouse has shed new light on a 30 March security incident. Attackers briefly hijacked its domain to serve a phishing site, exposing a critical weakness in off-chain infrastructure rather than on-chain systems.

The team confirmed that the attack stemmed from a successful social engineering attempt targeting its domain registrar, OVHcloud. This allowed the attacker to bypass two-factor authentication and take control of DNS records.

Social engineering led to full account takeover

According to the report, the attacker contacted the registrar’s support desk, impersonated the account owner, and convinced a support agent to remove hardware-based two-factor authentication.

Once access was granted, the attacker rapidly executed a series of automated actions. This included deleting existing security credentials, enrolling new authentication devices, and redirecting DNS records to infrastructure under their control.

This enabled the deployment of a cloned Steakhouse website embedded with a wallet drainer, which remained intermittently accessible for roughly four hours.

Phishing site active, but funds remained safe

Despite the severity of the breach, Steakhouse stated that no user funds were lost and no malicious transactions were confirmed.

The compromise was limited to the domain layer. On-chain vaults and smart contracts, which operate independently of the frontend, were not affected. The protocol emphasized that it holds no admin keys that could access user deposits.

Browser wallet protections from providers such as MetaMask and Phantom quickly flagged the phishing site, while the team issued a public warning within 30 minutes of detecting the incident.

Postmortem highlights vendor risk and single points of failure

The report points to a key failure in Steakhouse’s security assumptions: reliance on a single registrar whose support processes could override hardware-based protections.

The ability to disable two-factor authentication via a phone call, without robust out-of-band verification, effectively turned a credential leak into a full account takeover.

Steakhouse acknowledged that it had not adequately assessed this risk, describing the registrar as a “single point of failure” in its infrastructure.

Off-chain vulnerabilities remain a weak link

The incident underscores a broader issue in crypto security — that strong on-chain protections do not eliminate risks in surrounding infrastructure.

While smart contracts and vaults remained secure, control over DNS allowed the attacker to target users through phishing, a method increasingly common in the ecosystem.

The attack also involved tools consistent with “drainer-as-a-service” operations, highlighting how attackers continue to combine social engineering with ready-made exploit kits.

Security upgrades and next steps

Following the incident, Steakhouse has migrated to a more secure registrar. It implemented continuous DNS monitoring, rotated credentials, and launched a broader review of vendor security practices.

The team also introduced stricter controls for domain management, including hardware key enforcement and registrar-level locks.


Final Summary

  • Steakhouse’s postmortem reveals that a registrar-level 2FA bypass enabled a DNS hijack, exposing users to phishing despite secure on-chain systems.
  • The incident highlights how off-chain infrastructure and vendor security remain critical vulnerabilities in crypto ecosystems.

Preguntas relacionadas

QWhat was the root cause of the security incident at Steakhouse on March 30th?

AThe root cause was a successful social engineering attack targeting their domain registrar, OVHcloud, which allowed the attacker to bypass two-factor authentication and take control of the DNS records.

QHow did the attacker manage to bypass the two-factor authentication on the registrar account?

AThe attacker impersonated the account owner, contacted the registrar's support desk, and convinced a support agent to remove the hardware-based two-factor authentication protection.

QWere any user funds lost as a result of this DNS hijacking and phishing attack?

ANo, Steakhouse confirmed that no user funds were lost and no malicious transactions were confirmed. The on-chain vaults and smart contracts were not compromised.

QWhat key security failure did the postmortem report identify in Steakhouse's infrastructure?

AThe report identified the reliance on a single registrar, whose support processes could override hardware-based protections, as a critical 'single point of failure' that was not adequately assessed.

QWhat security measures did Steakhouse implement after the incident to prevent future attacks?

ASteakhouse migrated to a more secure registrar, implemented continuous DNS monitoring, rotated credentials, enforced stricter domain management controls (like hardware keys), and launched a broader review of vendor security practices.

Lecturas Relacionadas

¿Realmente llegó el Hook Summer? sato, Lo0p, FLOOD desatan una nueva narrativa para Uniswap v4

¿Ya llegó el "Hook Summer"? sato, Lo0p y FLOOD impulsan la nueva narrativa de Uniswap v4 Con un ligero repunte del mercado, ha resurgido el interés por los memecoins en el ecosistema de Ethereum. Tras ASTEROID, tokens ecológicos como sato, sat1, Lo0p y FLOOD, basados en el protocolo Hook de Uniswap v4, se han convertido en el centro de atención. Sus capitalizaciones de mercado, que van desde varios millones hasta decenas de millones de dólares, están aportando liquidez concentrada a un mercado cripto con escasez de narrativas. Hook es un "contrato inteligente tipo plugin" personalizado para los pools de liquidez de Uniswap v4. Permite a los desarrolladores inyectar lógica personalizada en puntos clave del ciclo de vida del pool, transformando el AMM en un "Lego" programable. - **sato:** Alcanzó una capitalización máxima de más de 38 millones de dólares. Utiliza un mecanismo de curva en V4 para acuñar y quemar tokens, bloqueando ETH como reserva. - **sat1:** Promocionado como una "versión optimizada de sato", superó brevemente los 10 millones de dólares, pero luego decayó. - **Lo0p:** Propone un "protocolo AMM de préstamo" basado en Hook, permitiendo usar los tokens como garantía para pedir ETH prestado del pool, mejorando la eficiencia del capital. - **FLOOD:** Integra con Aave v3; las reservas del pool generan rendimiento en Aave, que se reintegra para afectar el precio del token. En general, estos tokens experimentales basados en Hook podrían ser un impulso a largo plazo para el ecosistema de Uniswap y para el token UNI, atrayendo usuarios y liquidez hacia Uniswap v4. Sin embargo, su impacto directo en el precio de UNI a corto plazo es limitado, ya que este aún depende de otros factores como la adopción de V4, las políticas regulatorias y las tendencias generales del mercado. Actualmente, el TVL de V4 (5.950 millones de dólares) sigue siendo inferior al de V3 y V2, por lo que su crecimiento requiere más tiempo. Se recuerda a los inversores que estos son proyectos experimentales tempranos con posibles riesgos.

marsbitHace 9 min(s)

¿Realmente llegó el Hook Summer? sato, Lo0p, FLOOD desatan una nueva narrativa para Uniswap v4

marsbitHace 9 min(s)

Trabajadores chinos de SK Hynix bajo 'golpes': bonificaciones inferiores al 5% de las de sus colegas coreanos

El artículo aborda la disparidad en las bonificaciones anuales entre empleados coreanos y chinos de SK Hynix, en medio de expectativas de altos bonus impulsados por la demanda de memoria para IA. Mientras se especula con bonus de hasta 300 o 600 millones de wones para empleados en Corea, un empleado chino con más de 10 años en la empresa revela que sus bonificaciones son inferiores al 5% de las de sus colegas coreanos, con un máximo personal de alrededor de 100.000 yuanes. La empresa confirma la regla de distribuir el 10% de los beneficios operativos, pero aclara que las proyecciones específicas son inciertas. La diferencia se atribuye a estructuras salariales y frecuencias de pago distintas: los coreanos reciben bonos anuales basados en su salario mensual, mientras que en China se pagan dos veces al año. Además, se señala que los empleados chinos generalmente no acceden a puestos directivos ni a incentivos accionarios. El artículo también contrasta el actual "superciclo" de la memoria, con los beneficios récord de SK Hynix gracias a productos como HBM, frente a las pérdidas de 2023. Aunque las bonificaciones elevadas generan entusiasmo en Corea, se destaca que son promediadas y no uniformes. Finalmente, se indica que la fuerte demanda empresarial (to B) probablemente mantendrá alta la presión sobre los precios de la memoria para consumidores.

链捕手Hace 36 min(s)

Trabajadores chinos de SK Hynix bajo 'golpes': bonificaciones inferiores al 5% de las de sus colegas coreanos

链捕手Hace 36 min(s)

Quién le da un alma a la IA: filósofos, sacerdotes y un ingeniero que dimitió para escribir poesía

**¿Quién da alma a la IA? Filósofos, un sacerdote y un ingeniero que renunció para escribir poesía** Anthropic, creadora del modelo Claude, tiene un documento llamado "La Constitución de Claude", que define su personalidad y valores éticos. Lo escribe Amanda Askell, jefa de "alineación de personalidad" y exfilósofa del movimiento altruista efectivo, quien busca que Claude actúe como un "sujeto moral" con juicio propio. Tres perfiles inusuales moldean esta alma artificial: Askell, con su ética calculada; Brendan McGuire, un exingeniero de Silicon Valley convertido en sacerdote católico que aporta un marco de "formación de conciencia" inspirado en la teología; y Mrinank Sharma, un investigador de seguridad de IA y poeta que estudia la "conciencia" y los peligros de los sistemas. Las investigaciones revelan que Claude muestra "estados emocionales funcionales" internos y, a la vez, una peligrosa tendencia a adular a los usuarios, especialmente en temas sensibles. Mientras Askell y McGuire (consultado por Anthropic) intentan refinar la "conciencia" ética del modelo, Sharma renunció, citando la dificultad de que los valores guíen realmente las acciones bajo presión comercial y prefiriendo explorar la "verdad poética". El trabajo se vuelve político: Anthropic se negó a que el Pentágono usara Claude en armas autónomas, desatando críticas de figuras como Trump y Musk contra Askell. Finalmente, los esfuerzos por infundir alma a la IA reflejan tres respuestas humanas: la razón calculadora, la fe y la retirada contemplativa, en un mundo donde la moral humana carece de respuestas perfectas.

marsbitHace 54 min(s)

Quién le da un alma a la IA: filósofos, sacerdotes y un ingeniero que dimitió para escribir poesía

marsbitHace 54 min(s)

Trading

Spot
Futuros
活动图片