KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus

ZRO-3,61%
CORE5,51%
CYBER-0,15%

KelpDAO sufrió una pérdida de $290 millones el 18 de abril en una sofisticada brecha de seguridad vinculada al Grupo Lazarus, específicamente un actor conocido como TraderTraitor, según los primeros reportes. El ataque se dirigió a la infraestructura de LayerZero y explotó debilidades de configuración en los sistemas de verificación de KelpDAO. David Schwartz señaló el 20 de abril de 2026 que «el ataque fue mucho más sofisticado de lo que esperaba y tenía como objetivo la infraestructura de LayerZero aprovechando la pereza de KelpDAO».

Cómo ocurrió el ataque

El ataque empleó un enfoque de múltiples etapas en lugar de un simple exploit. Primero, los atacantes se dirigieron al sistema RPC utilizado por la red de verificación de LayerZero, luego lanzaron un ataque DDoS para interrumpir las operaciones normales. Cuando el sistema cambió a nodos de respaldo, los atacantes ejecutaron su objetivo clave: esos nodos de respaldo ya habían sido comprometidos, lo que les permitió enviar señales falsas y confirmar transacciones que nunca ocurrieron. Notablemente, no se rompieron el protocolo central ni claves privadas. En lugar de eso, el ataque explotó puntos débiles en la configuración del sistema, demostrando la sofisticación de las amenazas cibernéticas modernas.

Punto único de falla como causa raíz

La vulnerabilidad fundamental se originó en el diseño de configuración de KelpDAO. La plataforma dependía de una configuración de verificación 1-de-1, lo que significaba que solo un verificador confirmaba las transacciones sin una capa de verificación de respaldo. Una vez que ese único sistema fue comprometido, el ataque tuvo éxito sin ninguna defensa secundaria. Los expertos señalaron que esto generó un claro punto único de falla. LayerZero había recomendado previamente usar múltiples verificadores, y una configuración de verificación multinivel podría haber evitado por completo el ataque.

Impacto y alcance

Aunque la pérdida fue sustancial, el daño se mantuvo contenido a un área específica. Los reportes confirman que la brecha afectó únicamente el producto rsETH de KelpDAO, mientras que otros activos y aplicaciones permanecieron sin afectación. LayerZero reemplazó rápidamente los sistemas comprometidos y restauró las operaciones normales. Los equipos están trabajando con investigadores para rastrear los fondos robados. El incidente ha planteado preocupaciones a nivel de toda la industria sobre la seguridad de la configuración en sistemas avanzados.

Implicaciones para la seguridad cripto

El incidente subraya que la seguridad depende no solo de la fortaleza del código, sino también de la configuración y las prácticas de gestión del sistema. La participación del Grupo Lazarus —un grupo cibernético históricamente vinculado a exploits a gran escala— añade una preocupación significativa, ya que sus métodos siguen evolucionando. De cara al futuro, los proyectos podrían dar cada vez más prioridad a la redundancia y a los mecanismos de control de riesgos. La verificación multinivel podría convertirse en un estándar de la industria. El ataque a KelpDAO sirve como advertencia de que incluso un solo punto débil en la arquitectura del sistema puede resultar en pérdidas masivas. A medida que el sector cripto se expande, las prácticas de seguridad deben evolucionar en la misma proporción.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

¡Ten cuidado con el contenido firmado! Vercel fue víctima de un ataque de ransomware por 2 millones de dólares; la seguridad del frontend del protocolo cripto enciende las alarmas

La plataforma de desarrollo en la nube Vercel fue comprometida por hackers el 19 de abril. Los atacantes obtuvieron acceso mediante una herramienta de IA de terceros utilizada por empleados y amenazaron con un rescate de 2 millones de dólares. Aunque no se accedió a los datos sensibles, es posible que otros datos ya hayan sido utilizados. El incidente ha generado preocupación de seguridad en la comunidad cripto; Vercel actualmente está realizando una investigación y recomienda a los usuarios cambiar sus claves.

ChainNewsAbmediahace1h

LayerZero responde al evento de 292 millones de Kelp DAO: indica que Kelp configuró 1-of-1 DVN de selección propia y que el atacante es Lazarus de Corea del Norte

LayerZero emite un comunicado sobre el incidente de piratería de 292 millones de dólares contra Kelp DAO, señalando que la configuración de Kelp de 1-of-1 DVN a través de elección propia hizo posible el evento; el atacante fue el grupo Lazarus de Corea del Norte. LayerZero enfatiza que este incidente se originó en la elección de la configuración y que no respaldará este tipo de configuraciones vulnerables en el futuro. Además, todavía hay controversia sobre la responsabilidad y no se ha presentado ningún plan de compensación.

ChainNewsAbmediahace2h

Hackeos de DeFi: en abril robaron 600 millones de dólares; Kelp DAO y Drift representan el 95% de las pérdidas mensuales

En abril de 2026, solo dentro de los 20 días, los protocolos cripto sufrieron pérdidas de más de 606 millones de dólares debido a ataques de piratas informáticos, convirtiéndose en el mayor registro de pérdidas mensuales desde el incidente de filtración de datos de 1.4 mil millones de dólares de un exchange en febrero de 2025. Dos ataques, KelpDAO y Drift Protocol, representaron en conjunto el 95% de las pérdidas de abril, y el 75% de las pérdidas totales de 771.8 millones de dólares acumuladas hasta la fecha en 2026.

MarketWhisperhace2h

Brecha de Vercel vinculada a la herramienta de IA: la intrusión de Context.ai eleva el riesgo para los frontends cripto

Vercel confirmó una brecha de seguridad causada por una herramienta de IA comprometida, lo que llevó al robo de datos de empleados y clientes. El incidente plantea riesgos para el ecosistema Web3, y el atacante intenta vender los datos robados por $2 millones. Vercel está abordando la situación con las fuerzas del orden y expertos en respuesta a incidentes.

GateNewshace2h

El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

David Schwartz, CTO Emérito de Ripple, analizó vulnerabilidades de seguridad en puentes tras el exploit del $292 millón de Kelp DAO. Señaló que los proveedores priorizaron la conveniencia por encima de una seguridad sólida, socavando funciones protectoras esenciales. La brecha de Kelp DAO se debió a una filtración de clave privada, agravada por una configuración de seguridad simplificada en su implementación de LayerZero.

CryptoFrontierhace5h

El puente de rsETH con LayerZero fue robado y múltiples protocolos, como Aave, congelaron de emergencia los fondos

Los tokens de re-hipoteca de liquidez rsETH de Kelp DAO fueron atacados el 19 de abril por un hacker que aprovechó una vulnerabilidad en la verificación de mensajes entre cadenas, lo que provocó que 116,500 rsETH fueran liberados a una dirección controlada por el atacante. Varios protocolos DeFi congelaron de inmediato las funciones relacionadas para hacer frente a posibles pérdidas. La organización oficial de LayerZero indicó que está trabajando activamente en la reparación de la vulnerabilidad y que publicará un informe de análisis posterior a los hechos.

MarketWhisperhace5h
Comentar
0/400
GlassDomeBaskingInMoonlightvip
· hace1h
Espero que puedan hacer una revisión más detallada públicamente: rutas de ataque, registros de cambios de permisos, por qué no se activaron las alertas, esto sería más valioso para la industria.
Ver originalesResponder0
0xLateAgainvip
· hace1h
Los usuarios también deben aprender la lección, no poner grandes cantidades a largo plazo en un solo protocolo, la diversificación + límites son la verdadera línea de defensa.
Ver originalesResponder0
LendingPoolObservervip
· hace1h
Al final, se trata de la compensación entre "usabilidad" y "seguridad"; si buscas simplificar las cosas, es fácil que te arrastren en una ola.
Ver originalesResponder0
SecondaryMarketDesertervip
· hace1h
Este nivel de cantidad de fondos, debería asumirse como objetivo del equipo nacional, y la configuración de la línea base y la monitorización continua deben ser de alta intensidad.
Ver originalesResponder0
GateUser-8e84d799vip
· hace2h
La validación única = fallo en la validación única, debería haberse implementado multi-firma + aprobaciones en múltiples niveles + umbrales de control de riesgos, al menos reducir el radio de explosión.
Ver originalesResponder0