Báo cáo sự cố từ Steakhouse tiết lộ vụ chiếm quyền điều khiển DNS do bỏ xác thực hai yếu tố của nhà đăng ký

ambcryptoXuất bản vào 2026-04-10Cập nhật gần nhất vào 2026-04-10

Tóm tắt

Báo cáo sự cố từ Steakhouse tiết lộ vụ tấn công chiếm quyền điều khiển DNS vào ngày 30/3, xuất phát từ hành vi giả mạo xã hội nhắm vào nhà đăng ký tên miền OVHcloud. Kẻ tấn công đã thuyết phục bộ phận hỗ trợ vô hiệu hóa xác thực hai lớp (2FA), từ đó chiếm quyền kiểm soát tài khoản và chuyển hướng DNS đến website giả mạo nhằm đánh cắp ví tiền điện tử. Mặc dù trang lừa đảo hoạt động trong khoảng 4 giờ, không có tài sản người dùng nào bị mất do hợp đồng thông minh và ví trên chuỗi không bị ảnh hưởng. Sự cố nhấn mạnh điểm yếu nghiêm trọng trong hạ tầng ngoài chuỗi, đặc biệt là rủi ro từ nhà cung cấp đơn lẻ và quy trình xác thực kém. Steakhouse đã chuyển sang nhà đăng ký mới, tăng cường giám sát DNS và áp dụng các biện pháp bảo mật bổ sung.

Báo cáo phân tích sự cố từ Steakhouse đã làm sáng tỏ vụ việc an ninh xảy ra vào ngày 30 tháng 3. Kẻ tấn công tạm thời chiếm quyền điều khiển tên miền để triển khai trang web lừa đảo, làm lộ ra điểm yếu nghiêm trọng trong cơ sở hạ tầng ngoài chuỗi thay vì hệ thống trên chuỗi.

Nhóm nghiên cứu xác nhận rằng cuộc tấn công bắt nguồn từ một nỗ lực tấn công kỹ thuật xã hội nhắm vào nhà đăng ký tên miền của họ, OVHcloud. Điều này cho phép kẻ tấn công bỏ qua xác thực hai yếu tố và giành quyền kiểm soát bản ghi DNS.

Tấn công kỹ thuật xã hội dẫn đến chiếm đoạt tài khoản toàn quyền

Theo báo cáo, kẻ tấn công đã liên hệ với bộ phận hỗ trợ của nhà đăng ký, mạo danh chủ tài khoản và thuyết phục nhân viên hỗ trợ gỡ bỏ xác thực hai yếu tố dựa trên phần cứng.

Khi được cấp quyền truy cập, kẻ tấn công nhanh chóng thực hiện một loạt hành động tự động. Điều này bao gồm xóa thông tin xác thực bảo mật hiện có, đăng ký thiết bị xác thực mới và chuyển hướng bản ghi DNS đến cơ sở hạ tầng do chúng kiểm soát.

Điều này cho phép triển khai một trang web Steakhouse sao chép có nhúng trình rút tiền ví, vẫn có thể truy cập không liên tục trong khoảng bốn giờ.

Trang web lừa đảo hoạt động, nhưng tiền vẫn an toàn

Bất chấp mức độ nghiêm trọng của vụ vi phạm, Steakhouse tuyên bố rằng không có khoản tiền nào của người dùng bị mất và không có giao dịch độc hại nào được xác nhận.

Sự xâm phạm chỉ giới hạn ở lớp tên miền. Các kho tiền trên chuỗi và hợp đồng thông minh, hoạt động độc lập với giao diện người dùng, không bị ảnh hưởng. Giao thức nhấn mạnh rằng họ không nắm giữ bất kỳ khóa quản trị nào có thể truy cập tiền gửi của người dùng.

Các biện pháp bảo vệ ví trình duyệt từ các nhà cung cấp như MetaMask và Phantom nhanh chóng đánh dấu trang web lừa đảo, trong khi nhóm nghiên cứu đưa ra cảnh báo công khai trong vòng 30 phút kể từ khi phát hiện sự cố.

Báo cáo phân tích nổi bật rủi ro nhà cung cấp và điểm yếu đơn lẻ

Báo cáo chỉ ra một điểm yếu quan trọng trong giả định bảo mật của Steakhouse: sự phụ thuộc vào một nhà đăng ký duy nhất mà quy trình hỗ trợ của họ có thể ghi đè các biện pháp bảo vệ dựa trên phần cứng.

Khả năng vô hiệu hóa xác thực hai yếu tố qua cuộc gọi điện thoại, mà không có xác minh ngoài luồng mạnh mẽ, đã biến rò rỉ thông tin đăng nhập thành chiếm đoạt tài khoản toàn quyền.

Steakhouse thừa nhận rằng họ đã không đánh giá đầy đủ rủi ro này, mô tả nhà đăng ký là "điểm yếu đơn lẻ" trong cơ sở hạ tầng của họ.

Lỗ hổng ngoài chuỗi vẫn là mắt xích yếu

Sự cố này nhấn mạnh một vấn đề rộng lớn hơn trong bảo mật tiền mã hóa — đó là các biện pháp bảo vệ mạnh mẽ trên chuỗi không loại bỏ rủi ro trong cơ sở hạ tầng xung quanh.

Mặc dù hợp đồng thông minh và kho tiền vẫn an toàn, quyền kiểm soát DNS cho phép kẻ tấn công nhắm mục tiêu người dùng thông qua lừa đảo, một phương pháp ngày càng phổ biến trong hệ sinh thái.

Cuộc tấn công cũng liên quan đến các công cụ phù hợp với hoạt động "dịch vụ rút tiền", làm nổi bật cách kẻ tấn công tiếp tục kết hợp kỹ thuật xã hội với bộ khai thác sẵn có.

Nâng cấp bảo mật và các bước tiếp theo

Sau sự cố, Steakhouse đã chuyển sang một nhà đăng ký an toàn hơn. Họ triển khai giám sát DNS liên tục, luân chuyển thông tin xác thực và tiến hành đánh giá rộng hơn về các phương pháp bảo mật của nhà cung cấp.

Nhóm nghiên cứu cũng giới thiệu các biện pháp kiểm soát chặt chẽ hơn cho quản lý tên miền, bao gồm thực thi khóa phần cứng và khóa cấp nhà đăng ký.


Tóm tắt cuối cùng

  • Báo cáo phân tích sự cố của Steakhouse tiết lộ rằng việc bỏ qua 2FA ở cấp nhà đăng ký đã cho phép chiếm quyền điều khiển DNS, khiến người dùng phải đối mặt với lừa đảo mặc dù hệ thống trên chuỗi an toàn.
  • Sự cố này làm nổi bật cách cơ sở hạ tầng ngoài chuỗi và bảo mật nhà cung cấp vẫn là lỗ hổng quan trọng trong hệ sinh thái tiền mã hóa.

Câu hỏi Liên quan

QSự cố bảo mật xảy ra với Steakhouse vào ngày nào và nguyên nhân gốc rễ là gì?

ASự cố xảy ra vào ngày 30 tháng 3. Nguyên nhân gốc rễ là một cuộc tấn công kỹ thuật xã hội thành công nhắm vào nhà đăng ký tên miền OVHcloud của họ, cho phép kẻ tấn công bỏ qua xác thực hai yếu tố (2FA) và chiếm quyền kiểm soát bản ghi DNS.

QKẻ tấn công đã vô hiệu hóa xác thực hai yếu tố (2FA) như thế nào?

AKẻ tấn công đã liên hệ với bộ phận hỗ trợ của nhà đăng ký, giả mạo chủ sở hữu tài khoản và thuyết phục một nhân viên hỗ trợ gỡ bỏ xác thực hai yếu tố dựa trên phần cứng.

QHậu quả của vụ tấn công này đối với người dùng và quỹ của họ là gì?

ARất may, không có quỹ nào của người dùng bị mất và không có giao dịch độc hại nào được xác nhận. Các khoản tiền gửi trên chain (on-chain vaults) và hợp đồng thông minh không bị ảnh hưởng vì chúng hoạt động độc lập với frontend.

QBài học chính về bảo mật mà Steakhouse rút ra từ sự cố này là gì?

ABài học chính là việc phụ thuộc vào một nhà đăng ký duy nhất có quy trình hỗ trợ có thể ghi đè các biện pháp bảo vệ phần cứng đã tạo ra một 'điểm hỏng đơn' (single point of failure). Họ nhận thấy rằng các lỗ hổng bảo mật off-chain (bên ngoài chuỗi) vẫn là mắt xích yếu.

QSteakhouse đã thực hiện những biện pháp nào để nâng cấp bảo mật sau sự cố?

AHọ đã chuyển sang một nhà đăng ký bảo mật hơn, triển khai giám sát DNS liên tục, luân chuyển thông tin xác thực, thực hiện kiểm tra chi tiết các phương thức bảo mật của nhà cung cấp, và áp dụng các biện pháp kiểm soát chặt chẽ hơn cho việc quản lý tên miền, bao gồm bắt buộc sử dụng khóa phần cứng và các khóa ở cấp nhà đăng ký.

Nội dung Liên quan

Phỏng vấn Michael Saylor: Tôi có nói sẽ bán coin, nhưng tuyệt đối không phải là bán ròng

Phỏng vấn Michael Saylor: "Tôi có nói sẽ bán Bitcoin, nhưng không bao giờ là người bán ròng" Trong một podcast gần đây, Michael Saylor, Chủ tịch điều hành của MicroStrategy, đã làm rõ tuyên bố gây tranh cãi trước đó về việc công ty có thể bán Bitcoin để chi trả cổ tức cho công cụ tín dụng STRC của mình. Ông nhấn mạnh rằng MicroStrategy sẽ không bao giờ là "người bán ròng" Bitcoin. Chiến lược cốt lõi là tiếp tục tích lũy Bitcoin thông qua việc phát hành các công cụ nợ như STRC, sử dụng số tiền huy động được để mua Bitcoin. Lợi nhuận từ việc Bitcoin tăng giá (khoảng 30-40% mỗi năm) sau đó sẽ được dùng để chi trả cổ tức. Saylor so sánh điều này với một công ty bất động sản dùng lợi nhuận từ dự án để trả nợ. Ông giải thích rằng với tốc độ phát hành STRC hiện tại, MicroStrategy mua vào số Bitcoin nhiều hơn đáng kể so với số cần bán để trả cổ tức (ví dụ: mua 30 BTC trong khi chỉ cần bán 1 BTC cho cổ tức). Điều này đảm bảo công ty luôn là người mua ròng. Saylor cũng bác bỏ ý kiến cho rằng các giao dịch lớn của MicroStrategy có thể thao túng thị trường Bitcoin, cho rằng thị trường có thanh khoản rất sâu và được dẫn dắt bởi các yếu tố vĩ mô. Ông khẳng định niềm tin vào Bitcoin với tư cách là "tư bản kỹ thuật số" và tiết lộ một ứng dụng quan trọng đang nổi lên của nó: làm tài sản thế chấp cho "tín dụng kỹ thuật số". STRC, một công cụ ưu đãi được thế chấp quá mức bằng Bitcoin, là minh chứng, đem lại lợi nhuận điều chỉnh rủi ro cao nhất trên thị trường. Saylor kết luận rằng mô hình kinh doanh của MicroStrategy là tạo ra giá trị bằng cách phát hành tín dụng để đầu tư vào tài sản tư bản (Bitcoin) có tốc độ tăng trưởng vượt trội.

Odaily星球日报14 phút trước

Phỏng vấn Michael Saylor: Tôi có nói sẽ bán coin, nhưng tuyệt đối không phải là bán ròng

Odaily星球日报14 phút trước

Phỏng vấn Michael Saylor: Tôi đã nói sẽ bán tiền ảo, nhưng không bao giờ là bán ròng

Michael Saylor, Chủ tịch điều hành của MicroStrategy, đã làm rõ thông báo gần đây rằng công ty có thể bán Bitcoin để chi trả cổ tức cho công cụ tín dụng STRC. Ông nhấn mạnh rằng đây không phải là hành động bán ròng Bitcoin, mà là một phần của chiến lược tài chính thông minh. Saylor giải thích rằng MicroStrategy chủ yếu tích lũy Bitcoin thông qua việc phát hành STRC. Ví dụ, trong tháng 4, họ huy động được 3,2 tỷ USD từ STRC và dùng số tiền đó để mua Bitcoin. Cổ tức cần chi trả chỉ khoảng 80-90 triệu USD. Do đó, trên thực tế, công ty mua vào nhiều Bitcoin hơn nhiều so với số bán ra để trả cổ tức, duy trì là một "nhà tích lũy ròng". Ông so sánh mô hình này với một công ty bất động sản: sử dụng công cụ tín dụng để gây quỹ, đầu tư vào một tài sản (Bitcoin) tăng giá trị, rồi tái đầu tư lợi nhuận. Ông khẳng định niềm tin rằng Bitcoin là "vốn số" và ứng dụng quan trọng của nó là làm tài sản thế chấp cho các công cụ tín dụng kỹ thuật số như STRC, vốn mang lại lợi nhuận điều chỉnh rủi ro vượt trội. Saylor cũng bác bỏ ý kiến cho rằng các giao dịch lớn của MicroStrategy có thể thao túng giá Bitcoin, nói rằng thị trường có thanh khoản rất sâu và bị chi phối bởi các yếu tố vĩ mô. Tầm nhìn của ông về Bitcoin không thay đổi: nó vẫn là tài sản vốn số hàng đầu, và sự phát triển của tín dụng số dựa trên Bitcoin là bước đệm quan trọng cho tiền tệ kỹ thuật số trong tương lai.

marsbit21 phút trước

Phỏng vấn Michael Saylor: Tôi đã nói sẽ bán tiền ảo, nhưng không bao giờ là bán ròng

marsbit21 phút trước

Thu hút vốn toàn cầu, châu Á đang bước vào một 'siêu chu kỳ' mới

Từ góc nhìn của các nhà đầu tư, châu Á đang nổi lên như điểm đến tiếp theo cho sự tăng trưởng của thị trường chứng khoán toàn cầu. Làn sóng AI đang thúc đẩy mạnh mẽ các thị trường như Hàn Quốc và định hình lại động lực cơ bản của chu kỳ công nghiệp châu Á: chuyển từ bất động sản truyền thống sang đầu tư vào cơ sở hạ tầng AI, an ninh năng lượng, quốc phòng và khả năng phục hồi chuỗi cung ứng. Morgan Stanley dự báo quy mô đầu tư cố định của châu Á sẽ tăng từ khoảng 11 nghìn tỷ USD năm 2025 lên 16 nghìn tỷ USD vào năm 2030. AI, với tư cách là một cuộc đua vốn, đang thúc đẩy nhu cầu lớn về chip, máy chủ, trung tâm dữ liệu và hệ thống điện. Châu Á, đặc biệt là Trung Quốc, Hàn Quốc và Nhật Bản, nằm ở trung tâm của chuỗi cung ứng phần cứng này. Trung Quốc được kỳ vọng sẽ tăng tỷ lệ tự cung cấp chip AI lên 86% vào năm 2030. Bên cạnh AI, câu chuyện xuất khẩu của Trung Quốc đang mở rộng từ "ba món mới" (xe điện, pin, quang điện) sang robot, đặc biệt là robot công nghiệp và robot hình người, với vị thế sản xuất tương tự ngành xe điện những năm trước. Đồng thời, đầu tư vào an ninh năng lượng và chi tiêu quốc phòng cũng đang cung cấp các động lực tăng trưởng bổ sung cho khu vực. Tuy nhiên, chu kỳ "siêu tăng trưởng" này đi kèm với rủi ro: áp lực dư cung tiềm ẩn, biến động tỷ suất lợi nhuận, hạn chế công nghệ, tác động đến việc làm và bất ổn địa chính trị có thể ảnh hưởng đến triển vọng.

marsbit1 giờ trước

Thu hút vốn toàn cầu, châu Á đang bước vào một 'siêu chu kỳ' mới

marsbit1 giờ trước

38.000 Ứng Dụng Phơi Bày, 2.000+ Ứng Dụng Rò Rỉ, Lập Trình AI Biến 'Mạng Nội Bộ' Thành Mạng Công Cộng

Theo nghiên cứu của công ty an ninh mạng RedAccess, các công cụ lập trình AI (vibe coding) như Lovable, Replit, Base44 và Netlify đang gây ra rò rỉ dữ liệu nghiêm trọng. Khoảng 38.000 ứng dụng tạo ra từ các nền tảng này có thể truy cập công khai, trong đó ước tính 2.000 ứng dụng đang lộ thông tin nhạy cảm như hồ sơ y tế, dữ liệu tài chính, chiến lược nội bộ của doanh nghiệp, thậm chí cả quyền quản trị hệ thống. Nguyên nhân chính đến từ việc cài đặt mặc định của nhiều nền tảng là công khai (public) và người dùng thiếu nhận thức an ninh. Các "công dân lập trình viên" có thể dễ dàng tạo và triển khai ứng dụng vào môi trường sản xuất mà không trải qua quy trình kiểm tra bảo mật truyền thống. Các lỗ hổng này dễ dàng bị phát hiện qua công cụ tìm kiếm. Dù một số nền tảng phản bác rằng trách nhiệm thuộc về người dùng trong việc cấu hình bảo mật, sự cố này vẫn cho thấy mối nguy hiểm tiềm ẩn khi AI tự động tạo mã mà thiếu hiểu biết sâu về bối cảnh và kiến trúc bảo mật tổng thể, dẫn đến việc hàng loạt dữ liệu nội bộ doanh nghiệp bị biến thành tài sản công khai trên mạng.

marsbit1 giờ trước

38.000 Ứng Dụng Phơi Bày, 2.000+ Ứng Dụng Rò Rỉ, Lập Trình AI Biến 'Mạng Nội Bộ' Thành Mạng Công Cộng

marsbit1 giờ trước

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片