该报告详细记录了 2026 年 4 月针对 Cow.fi 域名的劫持事件。攻击者通过社会工程学手段欺骗 .fi 注册局和注册商,成功夺取域名控制权并部署钓鱼网站,导致约 120 万美元的损失。CoW Protocol 团队在检测到攻击后迅速迁移并最终找回域名,现已启用 RegistryLock 以防止此类供应链攻击再次发生。

日期: 2026年4月16日 状态: 已发布 — 调查正在进行中 分类: 供应链攻击(域名注册商/注册局级别)
当前状态: swap.cow.fi 已完全恢复运行并可以安全使用。域名已追回,并已恢复到我们的 AWS 账户并启用了注册局锁(registry lock),所有服务运行正常。你可以放心使用 CoW Swap。
本事故报告中提供的信息反映了我们截至发布之日,基于现有证据和沟通情况对事件的最新理解。我们正在等待相关第三方服务提供商的正式事后分析报告,如果收到的任何信息实质性地改变了本文所述的事实陈述,我们将更新此文档。
2026年4月14日,cow.fi 域名通过针对 .fi 域名注册局 (Traficom) 和我们的 DNS 提供商 AWS Route 53 所使用的注册商 (Gandi SAS) 的社会工程学攻击被劫持。在几个小时的时间里,访问 cow.fi 或 swap.cow.fi 的用户被定向到一个钓鱼网站,而非真实的 CoW Swap 界面。
这并非 CoW Protocol 系统的漏洞 — 在整个事件中,我们的托管区域(hosted zone)、前端、后端 API、智能合约以及所有签名基础设施均保持完好且未受影响。攻击者利用 .fi 注册商转移流程中的弱点,将域名的 DNS 委派从我们的 AWS Route 53 域名服务器重定向到攻击者控制的 Cloudflare 域名服务器。这次攻击完全发生在域名注册供应链内部。
团队在首次检测到异常后的 19 分钟内确认了域名受损,并在约 2 小时内将服务迁移到 cow.finance。该域名于 4 月 15 日约 16:54 UTC 完全追回,并恢复到我们的 AWS 账户,同时应用了注册局锁。到 4 月 15 日晚上,所有服务都已恢复至 cow.fi。
攻击者对 .fi 域名注册系统进行了社会工程学攻击。他们冒充与 CoW DAO 相关的资深贡献者,向 Traficom(芬兰通信监管局)提交了伪造的身份证明文件,导致针对注册商发起了争议程序。在此过程中,域名的注册联系邮箱被更改为攻击者控制的地址,并生成了 DNS 转移授权码。这些更改最终使攻击者能够将 cow.fi 转移到另一个注册商 (NETIM),重定向其域名服务器,并展示恶意内容。
域名是通过分层系统管理的:注册局 (Traficom) 维护权威数据库,而注册商 (通过 AWS Route 53 的 Gandi SAS) 充当中间人。注册商转移会将域名从一个注册商移动到另一个注册商,从而允许新注册商在注册局级别更改域名服务器 (NS) 记录。攻击者利用的是这个系统,而非我们的基础设施。
阶段 1 — 针对注册局的社会工程学(3 月底 – 4 月初) 攻击者冒充资深贡献者联系 Traficom,声称 AWS/Gandi 拒绝提供转移码。Traficom 展开调查并要求 Gandi 做出澄清,但 Gandi 在 4 月 7 日截止日期过后仍未回应。
阶段 2 — 未经授权的注册商操作(4 月 14 日,12:16–12:43 UTC) 根据 Traficom 的注册局日志:
阶段 3 — 域名转移和钓鱼网站部署(4 月 14 日,约 13:38–14:57 UTC) 攻击者将 cow.fi 转移到 NETIM,将 NS 记录指向 Cloudflare,获得了 Let's Encrypt SSL 证书,并部署了一个模拟 CoW Swap 界面的钓鱼网站。
阶段 4 — 攻击升级(4 月 14 日,约 17:30–19:42 UTC) 攻击者更新了钓鱼页面,增加了虚假的钱包解锁弹窗,以诱导用户输入助记词和密码。在 NETIM 将该域名置于暂停状态后,攻击者重定向到了一个法罗群岛 TLD 的后备域名。



攻击发生在 .fi 顶级域名注册局级别。Traficom 的权威域名服务器被更新,将 cow.fi 委派给攻击者的 Cloudflare 域名服务器,绕过了 AWS Route 53。

攻击者通过直接联系 Traficom 绕过了 AWS:

攻击者的基础设施具有明显的特征差异:
x-turbo-charged-by: LiteSpeed (合法技术栈使用 Vercel/Next.js)server: cloudflare 通过攻击者自己的账户x-vercel-id 或 x-powered-by: Next.js 响应头

由于域名被劫持,所有 @cow.fi 电子邮件地址都无法访问。团队通过备用渠道进行协调,这减慢了与缺乏 24 小时紧急联系方式的注册商和托管商之间的沟通。
这是一次利用 .fi 域名注册商转移流程的供应链攻击。攻击者利用了信任关系和程序漏洞:
如果你在 4 月 14 日 13:38 至 19:37 UTC 之间访问过 cow.fi 或 swap.cow.fi:
0xC92E8bdf79f0507f65a392b0ab4667716BFE0110 (GPv2VaultRelayer) 签名授权。如果不确定,请通过 help@cow.fi、Discord 或 Twitter 联系我们。
Traficom 确认他们没有手动更改持有人数据;更改源自 Gandi 的会话。欺诈文件包括伪造的 ID、篡改的公司记录以及 AI 生成的财务文件。关于 Gandi 的系统如何被迫做出这些更改的调查仍在继续。
我们正在探索对相关方在转移流程失败和验证不足方面的法律追责。
通过法律行动追回的任何资金都将用于补偿受影响的用户。额外的补偿措施将取决于 CoW DAO 的治理流程。

- 原文链接: x.com/CoWSwap/status/204...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!