 eth․limo opublikowała raport o incydencie bezpieczeństwa. Domena została przejęta w wyniku ataku na rejestratora easyDNS.</p>
<blockquote class=)
https://t.co/of1ktfaPss
— ETH.LIMO 🦇🔊 (@eth_limo) 18 kwietnia 2026 r.
Atakujący podszywał się pod członka zespołu eth․limo, zainicjował proces odzyskiwania konta w easyDNS i uzyskał dostęp do ustawień. Następnie zmienił rekordy serwera nazw (NS) i przekierował je do Cloudflare.
Ethlimo to pomost między Web2 a Web3, zapewniający dostęp do 2 milionów zdecentralizowanych witryn w strefie .eth. Z powodu podszywania się pod domenę, użytkownicy mogą być przekierowywani na strony phishingowe. Współzałożyciel Ethereum, Vitalik Buterin, zaapelował do użytkowników, aby nie odwiedzali jego bloga, dopóki problem nie zostanie rozwiązany.
Moi znajomi z @eth_limo ostrzegli mnie, że ich rejestrator DNS został zaatakowany. Proszę więc nie odwiedzać strony https://t.co/2EcsFBZY0b ani innych stron na https://t.co/9nFLru9kS0, dopóki nie potwierdzą, że wszystko wróciło do normy.
Możesz przeglądać mojego bloga bezpośrednio poprzez IPFS…
— vitalik.eth (@VitalikButerin) 18 kwietnia 2026
Prezes easyDNS, Mark Jeftovic, przyznał się do winy firmy. Nazwał atak „wysokiej klasy” i zauważył, że nic podobnego nie miało miejsca w ciągu 28 lat działalności dostawcy.
Dzięki DNSSEC udało się uniknąć konsekwencji na dużą skalę. Atakujący nie posiadał kryptograficznych kluczy podpisu. Większość serwerów odrzucała fałszywe odpowiedzi hakera, więc użytkownicy widzieli komunikat o błędzie zamiast złośliwej witryny.
Zespół eth.limo oświadczył, że nie odnotował żadnych szkód dla użytkowników. Projekt jest migrowany na platformę Domainsure, która nie oferuje mechanizmu odzyskiwania konta za pośrednictwem wsparcia, co eliminuje ryzyko ponownego wystąpienia podobnego ataku.
Przerwa Vercel
Dostawca usług chmurowych Vercel również poinformował o naruszeniu bezpieczeństwa: hakerzy uzyskali dostęp do niektórych danych uwierzytelniających klientów.
Zidentyfikowaliśmy incydent bezpieczeństwa związany z nieautoryzowanym dostępem do niektórych wewnętrznych systemów Vercel, który dotknął ograniczoną liczbę klientów. Prosimy o zapoznanie się z naszym biuletynem bezpieczeństwa: https://t.co/0S939n3qHC
— Vercel (@vercel) 19 kwietnia 2026 r
Według prezesa firmy, Guillermo Raucha, atak rozpoczął się od włamania do narzędzia sztucznej inteligencji Context.ai, z którego korzystał jeden z pracowników. Dzięki temu atakujący włamali się na firmowe konto Google Workspace i do wewnętrznych systemów Vercel.
Oto moja aktualizacja dla szerszej społeczności dotycząca trwającego śledztwa w sprawie tego incydentu. Chcę od razu przedstawić Wam sedno sytuacji.
Pracownik Vercel padł ofiarą ataku hakerskiego na platformę AI, z której korzystał, o nazwie https://t.co/xksNNigVfE. Szczegóły…
— Guillermo Rauch (@rauchg) 19 kwietnia 2026 r
Wcześniej na forum hakerskim BreachForums pojawiło się ogłoszenie o sprzedaży danych Vercel za 2 miliony dolarów. Sprzedawca twierdził, że ma dostęp do kodu źródłowego i kluczy.
VERCEL właśnie został zhakowany.
Sprzedają wewnętrzną bazę danych + konta pracownicze + tokeny GitHub/NPM za 2 miliony dolarów na BreachForums.
wygląda na to, że ktoś uzyskał wczesny dostęp do Claude Mythos https://t.co/BVCDvoSHfs pic.twitter.com/6bJ7Sx9O5M
— shirish (@shiri_shh) 19 kwietnia 2026 r
Zarząd firmy wezwał klientów do zmiany danych uwierzytelniających i monitorowania aktywności w swoich środowiskach. Rauch podkreślił, że infrastruktura projektów open source, w tym Next.js, nie została naruszona.
Przypomnijmy, że 1 kwietnia platforma DeFi Drift Protocol na Solanie została zhakowana. Atakujący wypłacił co najmniej 280 milionów dolarów.
17 kwietnia protokół odzyskiwania płynności Kelp stracił 293 miliony dolarów po incydencie na moście międzyłańcuchowym.
