KelpDAO perd $290M dans l’attaque LayerZero du groupe Lazarus

ZRO-3,61%
CORE5,51%
CYBER-0,15%

KelpDAO a subi une perte de $290 million le 18 avril lors d’une faille de sécurité sophistiquée liée au groupe Lazarus, plus précisément à un acteur connu sous le nom de TraderTraitor, selon les premiers rapports. L’attaque a ciblé l’infrastructure de LayerZero et a exploité des faiblesses de configuration dans les systèmes de vérification de KelpDAO. David Schwartz a noté le 20 avril 2026 que « l’attaque était bien plus sophistiquée que je ne l’avais prévu et visait l’infrastructure de LayerZero en profitant de la négligence de KelpDAO ».

Comment l’attaque a eu lieu

L’attaque a utilisé une approche en plusieurs étapes plutôt qu’une simple exploitation. Les attaquants ont d’abord ciblé le système RPC utilisé par le réseau de vérification de LayerZero, puis ont lancé une attaque DDoS pour perturber les opérations normales. Lorsque le système est passé sur des nœuds de secours, les attaquants ont exécuté leur objectif clé : ces nœuds de secours avaient déjà été compromis, leur permettant d’envoyer de faux signaux et de confirmer des transactions qui ne se sont jamais réellement produites. Notamment, aucun protocole central ni aucune clé privée n’a été compromis. Au lieu de cela, l’attaque a exploité des points faibles de la configuration du système, démontrant la sophistication des cybermenaces modernes.

Un point de défaillance unique comme cause principale

La vulnérabilité fondamentale provenait de la conception de la configuration de KelpDAO. La plateforme s’appuyait sur une configuration de vérification 1 sur 1, ce qui signifie qu’un seul vérificateur confirmait les transactions sans couche de vérification de secours. Une fois ce système unique compromis, l’attaque a réussi sans aucune défense secondaire. Des experts ont noté que cela créait un point de défaillance unique évident. LayerZero avait déjà recommandé d’utiliser plusieurs vérificateurs, et une configuration de vérification multi-couches aurait pu empêcher l’attaque entièrement.

Impact et périmètre

Bien que la perte ait été importante, les dommages sont restés limités à une zone spécifique. Les rapports confirment que la brèche n’a affecté que le produit rsETH de KelpDAO, les autres actifs et applications demeurant inchangés. LayerZero a rapidement remplacé les systèmes compromis et rétabli les opérations normales. Les équipes travaillent avec les enquêteurs pour suivre les fonds dérobés. L’incident a suscité des inquiétudes à l’échelle de l’industrie concernant la sécurité de configuration dans les systèmes avancés.

Implications pour la sécurité crypto

L’incident souligne que la sécurité dépend non seulement de la solidité du code, mais aussi de la configuration du système et des pratiques de gestion. L’implication du groupe Lazarus — un groupe cyber historiquement lié à des exploitations à grande échelle — ajoute une préoccupation considérable, car leurs méthodes continuent d’évoluer. À l’avenir, les projets pourraient de plus en plus privilégier la redondance et les mécanismes de contrôle des risques. Une vérification multi-couches pourrait devenir une norme dans l’industrie. L’attaque contre KelpDAO sert d’avertissement : même un seul point faible dans l’architecture d’un système peut entraîner des pertes massives. À mesure que l’écosystème crypto s’étend, les pratiques de sécurité doivent évoluer proportionnellement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Une attaque de phishing sur Ethereum vidant $585K Quatre utilisateurs, une seule victime perd $221K WBTC

Une attaque coordonnée de phishing sur Ethereum a soutiré 585 000 $ à quatre victimes, en exploitant les autorisations des utilisateurs via un lien trompeur. Cet incident met en évidence la perte rapide de fonds par ingénierie sociale, même sous l’apparence de la légitimité.

GateNewsIl y a 5m

Faites attention au contenu de la signature ! Vercel a fait l’objet d’un chantage par piratage de 2 millions de dollars, l’alerte est levée sur la sécurité du front-end du protocole crypto

La plateforme de développement cloud Vercel a été piratée le 19 avril. Les attaquants ont obtenu des droits d’accès via un outil d’IA tiers utilisé par les employés, et ont menacé de rançonner 2 millions de dollars. Bien que des données sensibles n’aient pas été consultées, d’autres données auraient pu être exploitées. L’incident a suscité des inquiétudes au sein de la communauté crypto au sujet de la sécurité ; Vercel mène actuellement une enquête et recommande aux utilisateurs de remplacer leurs clés.

ChainNewsAbmediaIl y a 1h

LayerZero répond à l’événement de 292 M$ du Kelp DAO : indique que Kelp a configuré un DVN 1 sur 1 pour son propre choix, et que le pirate est le Lazarus nord-coréen.

LayerZero a publié une déclaration concernant l’incident de piratage de 292 millions de dollars subi par Kelp DAO, affirmant que la configuration Kelp de 1-of-1 DVN autoselectionné a rendu l’événement possible, et que l’attaquant est le groupe nord-coréen Lazarus. LayerZero souligne que cet incident provient du choix de configuration, et qu’il ne prendra plus en charge ce type de configuration vulnérable. De plus, la question de l’attribution des responsabilités demeure controversée, sans proposer de plan d’indemnisation.

ChainNewsAbmediaIl y a 2h

Le hacker DeFi vole 600 millions de dollars en avril, Kelp DAO et Drift représentent 95 % des pertes mensuelles

En avril 2026, en seulement 20 jours, les protocoles cryptographiques ont subi des pertes de plus de 606 millions de dollars à cause d’attaques de pirates, devenant le pire record de pertes mensuelles depuis l’incident de fuite de données de 1,4 milliard de dollars lié aux exchanges en février 2025. Les deux attaques, KelpDAO et Drift Protocol, représentent à elles seules 95% des pertes d’avril, ainsi que 75% des pertes totales de 771,8 millions de dollars enregistrées à ce jour en 2026.

MarketWhisperIl y a 2h

Brèche chez Vercel liée à un outil d'IA : la compromission de Context.ai accroît le risque pour les interfaces crypto

Vercel a confirmé qu'une brèche de sécurité était due à un outil d'IA compromis, entraînant le vol des données des employés et des clients. L'incident présente des risques pour l'écosystème Web3, et l'attaquant tente de vendre les données volées pour $2 million. Vercel gère la situation avec les forces de l'ordre et des experts en réponse aux incidents.

GateNewsIl y a 3h

Le CTO de Ripple : l’exploit de Kelp DAO reflète les compromis en matière de sécurité des ponts

David Schwartz, CTO émérite chez Ripple, a analysé les vulnérabilités de sécurité des bridges après l’exploit du $292 million de Kelp DAO. Il a noté que les prestataires donnaient la priorité à la commodité plutôt qu’à une sécurité robuste, ce qui a sapé des fonctionnalités de protection essentielles. L’atteinte à Kelp DAO provenait d’une fuite de clé privée, aggravée par une configuration de sécurité simplifiée dans leur implémentation LayerZero.

CryptoFrontierIl y a 5h
Commentaire
0/400
GlassDomeBaskingInMoonlightvip
· Il y a 1h
J'espère qu'ils pourront publier une analyse plus détaillée : le chemin d'attaque, l'historique des changements de permissions, pourquoi l'alerte ne s'est pas déclenchée, cela aurait plus de valeur pour l'industrie.
Voir l'originalRépondre0
0xLateAgainvip
· Il y a 1h
Les utilisateurs doivent aussi apprendre de leurs erreurs, ne pas placer de grosses sommes à long terme dans un seul protocole, la diversification + la limitation des montants sont la véritable ligne de défense.
Voir l'originalRépondre0
LendingPoolObservervip
· Il y a 2h
En fin de compte, il s'agit toujours d'un compromis entre « utilisabilité » et « sécurité », choisir la facilité peut facilement entraîner une perte totale.
Voir l'originalRépondre0
SecondaryMarketDesertervip
· Il y a 2h
Ce niveau de fonds devrait être considéré par défaut comme une cible pour l'équipe nationale, avec une configuration de base et une surveillance continue nécessitant une intensité élevée.
Voir l'originalRépondre0
GateUser-8e84d799vip
· Il y a 2h
Authentification unique = échec de l'authentification unique, cela aurait dû être remplacé par une multi-signature + une approbation à plusieurs niveaux + un seuil de gestion des risques, au moins réduire le rayon d'explosion.
Voir l'originalRépondre0