Steakhouse Postmortem Mengungkap Perampokan DNS Disebabkan Bypass 2FA Registrar

ambcryptoDipublikasikan tanggal 2026-04-10Terakhir diperbarui pada 2026-04-10

Abstrak

Laporan postmortem Steakhouse mengungkap bahwa insiden keamanan pada 30 Maret disebabkan oleh peretasan DNS melalui rekayasa sosial. Penyerang berhasil membobol akun registrar OVHcloud dengan memanipulasi dukungan pelanggan untuk menonaktifkan autentikasi dua faktor (2FA) berbasis perangkat keras. Setelah menguasai akun, peretas mengalihkan catatan DNS ke situs phishing yang dilengkapi wallet drainer. Situs ini aktif selama sekitar empat jam, namun tidak ada dana pengguna yang hilang berkat protokol on-chain yang tetap aman dan peringatan cepat dari dompet seperti MetaMask. Insiden ini menekankan kerentanan infrastruktur off-chain sebagai titik kegagalan tunggal. Steakhouse telah bermigrasi ke registrar yang lebih aman, menerapkan pemantauan DNS berkelanjutan, dan memperketat kontrol manajemen domain termasuk kunci perangkat keras dan kunci registrar.

Sebuah postmortem dari Steakhouse telah memberikan pencerahan baru mengenai insiden keamanan pada 30 Maret. Penyerang sempat membajak domainnya untuk melayani situs phishing, mengekspos kelemahan kritis dalam infrastruktur off-chain, bukan sistem on-chain.

Tim mengonfirmasi bahwa serangan tersebut berasal dari upaya social engineering yang berhasil menargetkan registrar domainnya, OVHcloud. Hal ini memungkinkan penyerang untuk melewati autentikasi dua faktor dan mengambil alih catatan DNS.

Social engineering menyebabkan pengambilalihan akun penuh

Menurut laporan tersebut, penyerang menghubungi meja dukungan registrar, menyamar sebagai pemilik akun, dan meyakinkan agen dukungan untuk menghapus autentikasi dua faktor berbasis perangkat keras.

Setelah akses diberikan, penyerang dengan cepat mengeksekusi serangkaian tindakan otomatis. Ini termasuk menghapus kredensial keamanan yang ada, mendaftarkan perangkat autentikasi baru, dan mengalihkan catatan DNS ke infrastruktur yang berada di bawah kendali mereka.

Hal ini memungkinkan penerapan situs web Steakhouse yang dikloning dan disematkan dengan wallet drainer, yang tetap dapat diakses secara intermiten selama kurang lebih empat jam.

Situs phishing aktif, tetapi dana tetap aman

Meskipun tingkat keparahan pelanggaran, Steakhouse menyatakan bahwa tidak ada dana pengguna yang hilang dan tidak ada transaksi berbahaya yang dikonfirmasi.

Kompromi tersebut terbatas pada lapisan domain. Vault on-chain dan kontrak pintar, yang beroperasi secara independen dari frontend, tidak terpengaruh. Protokol menekankan bahwa mereka tidak memegang kunci admin yang dapat mengakses deposit pengguna.

Perlindungan dompet peramban dari penyedia seperti MetaMask dan Phantom dengan cepat menandai situs phishing, sementara tim mengeluarkan peringatan publik dalam waktu 30 menit setelah mendeteksi insiden tersebut.

Postmortem menyoroti risiko vendor dan titik kegagalan tunggal

Laporan tersebut menunjuk pada kegagalan kunci dalam asumsi keamanan Steakhouse: ketergantungan pada satu registrar yang proses dukungannya dapat mengesampingkan perlindungan berbasis perangkat keras.

Kemampuan untuk menonaktifkan autentikasi dua faktor melalui panggilan telepon, tanpa verifikasi out-of-band yang kuat, secara efektif mengubah kebocoran kredensial menjadi pengambilalihan akun penuh.

Steakhouse mengakui bahwa mereka tidak menilai risiko ini secara memadai, menggambarkan registrar sebagai "titik kegagalan tunggal" dalam infrastrukturnya.

Kerentanan off-chain tetap menjadi mata rantai yang lemah

Insiden ini menggarisbawahi masalah yang lebih luas dalam keamanan crypto — bahwa perlindungan on-chain yang kuat tidak menghilangkan risiko dalam infrastruktur sekitarnya.

Sementara kontrak pintar dan vault tetap aman, kendali atas DNS memungkinkan penyerang menargetkan pengguna melalui phishing, metode yang semakin umum dalam ekosistem.

Serangan ini juga melibatkan alat-alat yang konsisten dengan operasi "drainer-as-a-service", menyoroti bagaimana penyerang terus menggabungkan social engineering dengan kit eksploitasi siap pakai.

Peningkatan keamanan dan langkah selanjutnya

Menyusul insiden tersebut, Steakhouse telah bermigrasi ke registrar yang lebih aman. Mereka menerapkan pemantauan DNS berkelanjutan, memutar kredensial, dan meluncurkan tinjauan yang lebih luas terhadap praktik keamanan vendor.

Tim juga memperkenalkan kontrol yang lebih ketat untuk manajemen domain, termasuk penerapan kunci perangkat keras dan kunci tingkat registrar.


Ringkasan Akhir

  • Postmortem Steakhouse mengungkapkan bahwa bypass 2FA tingkat registrar memungkinkan perampokan DNS, mengekspos pengguna pada phishing meskipun sistem on-chain aman.
  • Insiden ini menyoroti bagaimana infrastruktur off-chain dan keamanan vendor tetap menjadi kerentanan kritis dalam ekosistem crypto.

Pertanyaan Terkait

QApa yang menyebabkan insiden keamanan di Steakhouse pada 30 Maret?

AInsiden keamanan disebabkan oleh rekayasa sosial yang berhasil menargetkan registrar domain Steakhouse, OVHcloud, memungkinkan penyerang melewati autentikasi dua faktor dan mengambil alih catatan DNS.

QBagaimana penyerang berhasil mengambil alih akun registrar Steakhouse?

APenyerang menghubungi layanan dukungan registrar, memalsukan identitas pemilik akun, dan meyakinkan agen dukungan untuk menghapus autentikasi dua faktor berbasis perangkat keras.

QApakah dana pengguna terpengaruh oleh serangan phishing ini?

ATidak, tidak ada dana pengguna yang hilang dan tidak ada transaksi berbahaya yang dikonfirmasi. Kompromi hanya terbatas pada lapisan domain, sedangkan vault on-chain dan kontrak pintar tidak terpengaruh.

QApa yang diidentifikasi sebagai titik kegagalan tunggal dalam infrastruktur Steakhouse?

AKetergantungan pada satu registrar yang proses dukungannya dapat mengesampingkan perlindungan berbasis perangkat keras diidentifikasi sebagai titik kegagalan tunggal.

QLangkah-langkah keamanan apa yang diambil Steakhouse setelah insiden ini?

ASteakhouse bermigrasi ke registrar yang lebih aman, menerapkan pemantauan DNS berkelanjutan, merotasi kredensial, dan memperkenalkan kontrol yang lebih ketat untuk manajemen domain, termasuk penerapan kunci perangkat keras dan kunci tingkat registrar.

Bacaan Terkait

"Supermarket Model" Semakin Banyak: ByteDance, Alibaba, dan Tencent Bersaing dalam Integrasi

Ringkasan: "Toko Model" Semakin Banyak: ByteDance, Alibaba, dan Tencent Berkompetisi dalam Integrasi ByteDance's Volcano Engine baru saja meluncurkan GLM-5.1 dalam "Coding Plan", menawarkan akses ke berbagai model AI terbaru seperti Minimax M2.7, Kimi k2.6, dan DeepSeek-V3.2. Dengan biaya berlangganan mulai dari 40 yuan per bulan, skema "paket bundel" ini bertujuan mengurangi biaya eksperimen bagi pengembang. Namun, banyak pengguna melaporkan masalah seperti batas penggunaan yang terlalu cepat habis (contohnya, 5 jam untuk 6000+ permintaan) dan penurunan kinerja selama jam sibuk, termasuk error 429 dan delay respons. Selain itu, terdapat perbedaan "koefisien pemotongan" untuk setiap model, yang memengaruhi nilai paket. Peristiwa ini mencerminkan tren industri di mana penyedia cloud seperti Alibaba Cloud, Tencent Cloud, dan Baidu Intelligent Cloud juga beralih ke model "toko model" serupa. Persaingan bergeser dari kemampuan model tunggal ke kemampuan integrasi platform dan layanan ekosistem. Analis memperdebatkan apakah perusahaan model AI independen seperti Zhipu AI, Moonlight (Kimi), dan MiniMax akan menghadapi "pipa-isasi" (kehilangan kendali atas harga dan koneksi pengguna). Namun, perusahaan-perusahaan ini merespons dengan strategi seperti pengembangan agen otonom, fokus pada teks panjang, atau pendalaman di vertical tertentu. Masa depan akan ditentukan oleh keseimbangan antara platform cloud dan spesialisasi model.

marsbit41m yang lalu

"Supermarket Model" Semakin Banyak: ByteDance, Alibaba, dan Tencent Bersaing dalam Integrasi

marsbit41m yang lalu

Trading

Spot
Futures
活动图片