O KelpDAO perde $290M no ataque da camada Lazarus Group LayerZero

ZRO-3,61%
CORE5,51%
CYBER-0,15%

O KelpDAO sofreu uma perda de $290 milhões em 18 de abril em uma violação de segurança sofisticada ligada ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, de acordo com os primeiros relatos. O ataque mirou a infraestrutura do LayerZero e explorou fraquezas de configuração nos sistemas de verificação do KelpDAO. David Schwartz observou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e tinha como objetivo a infraestrutura do LayerZero aproveitando a preguiça do KelpDAO”.

Como o ataque aconteceu

O ataque empregou uma abordagem em múltiplas etapas, em vez de um simples exploit. Os atacantes primeiro miraram o sistema de RPC usado pela rede de verificação do LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema alternou para nós de backup, os atacantes executaram seu objetivo-chave: esses nós de backup já haviam sido comprometidos, permitindo que enviassem sinais falsos e confirmassem transações que nunca realmente ocorreram. Notavelmente, nenhum protocolo central ou chaves privadas foi violado. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Ponto único de falha como causa raiz

A vulnerabilidade fundamental surgiu do projeto de configuração do KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava as transações, sem uma camada de verificação de backup. Assim que esse único sistema foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Especialistas observaram que isso criou um claro ponto único de falha. O LayerZero já havia recomendado usar múltiplos verificadores, e uma configuração de verificação em várias camadas teria evitado totalmente o ataque.

Impacto e escopo

Embora a perda tenha sido substancial, os danos permaneceram contidos em uma área específica. Relatos confirmam que a violação afetou apenas o produto rsETH do KelpDAO, enquanto outros ativos e aplicações permaneceram inalterados. O LayerZero rapidamente substituiu os sistemas comprometidos e restaurou as operações normais. As equipes estão trabalhando com investigadores para rastrear os fundos roubados. O incidente levantou preocupações em toda a indústria sobre segurança de configuração em sistemas avançados.

Implicações para a segurança em cripto

O incidente destaca que a segurança depende não apenas da força do código, mas também da configuração do sistema e das práticas de gerenciamento. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits em grande escala — acrescenta uma preocupação significativa, pois seus métodos continuam a evoluir. A partir daqui, os projetos podem cada vez mais priorizar mecanismos de redundância e controle de risco. A verificação em várias camadas pode se tornar um padrão da indústria. O ataque ao KelpDAO serve como um alerta de que até um ponto fraco na arquitetura de um sistema pode resultar em perdas massivas. À medida que o setor de cripto se expande, as práticas de segurança precisam evoluir na mesma proporção.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Ataque de Phishing no Ethereum Drena $585K De Quatro Usuários, Uma Única Vítima Perde $221K WBTC

Um ataque coordenado de phishing no Ethereum drenou US$ 585.000 de quatro vítimas, explorando permissões do usuário por meio de um link enganoso. Este incidente destaca a perda rápida de fundos via engenharia social, mesmo sob a aparência de legitimidade.

GateNews5m atrás

Atenção ao conteúdo da assinatura! A Vercel foi alvo de ransomware por US$ 2 milhões; o alerta é acionado para a segurança do front-end de um protocolo cripto

A plataforma de desenvolvimento em nuvem Vercel sofreu uma invasão de hackers em 19 de abril; os atacantes obtiveram acesso por meio de uma ferramenta de IA de terceiros usada pelos funcionários e ameaçaram extorquir 2 milhões de dólares. Embora dados sensíveis não tenham sido acessados, outros dados podem já ter sido explorados. O incidente gerou preocupações de segurança na comunidade cripto; a Vercel está atualmente conduzindo uma investigação e recomendando que os usuários troquem as chaves.

ChainNewsAbmedia1h atrás

LayerZero responde ao evento de US$ 292 milhões do Kelp DAO: indica que a Kelp configurou um DVN 1-de-1 de escolha própria, e o invasor é o Lazarus da Coreia do Norte

LayerZero emitiu um comunicado sobre o ataque ao Kelp DAO que causou prejuízos de US$ 292 milhões, acusando que a escolha do Kelp por uma configuração DVN 1-of-1 personalizada tornou o incidente possível, e que o atacante foi o grupo Lazarus da Coreia do Norte. A LayerZero enfatizou que este caso decorre de decisões de configuração e que não dará mais suporte a esse tipo de configuração vulnerável. Além disso, ainda há controvérsia sobre a responsabilização, sem que seja apresentado um plano de reembolso.

ChainNewsAbmedia2h atrás

Hackers de DeFi roubam US$ 600 milhões em abril; Kelp DAO e Drift respondem por 95% das perdas mensais

Em abril de 2026, apenas dentro de 20 dias, acordos cripto registraram perdas superiores a US$ 606 milhões devido a ataques de hackers, tornando-se o pior recorde de perdas mensais desde o incidente de vazamento de dados de US$ 1,4 bilhão em fevereiro de 2025 envolvendo exchanges. Os dois ataques, KelpDAO e Drift Protocol, somaram 95% das perdas de abril, e 75% das perdas totais de US$ 771,8 milhões até o momento em 2026.

MarketWhisper2h atrás

Violação da Vercel Ligada à Ferramenta de IA Context.ai Comprometimento Eleva Risco para Frontends de Cripto

A Vercel confirmou uma violação de segurança causada por uma ferramenta de IA comprometida, levando ao roubo de dados de funcionários e clientes. O incidente representa riscos para o ecossistema Web3, e o atacante está tentando vender os dados roubados por $2 milhões. A Vercel está lidando com a situação junto às autoridades policiais e especialistas em resposta a incidentes.

GateNews3h atrás

CTO da Ripple: Exploração do Kelp DAO reflete concessões de segurança da ponte

David Schwartz, CTO Emérito da Ripple, analisou vulnerabilidades de segurança de bridge após o exploit de $292 milhões do Kelp DAO. Ele observou que os provedores priorizaram a conveniência em vez de uma segurança robusta, enfraquecendo recursos de proteção essenciais. A violação do Kelp DAO se originou de um vazamento de chave privada, agravado por uma configuração de segurança simplificada na implementação deles do LayerZero.

CryptoFrontier5h atrás
Comentário
0/400
GlassDomeBaskingInMoonlightvip
· 1h atrás
Espero que eles possam divulgar uma análise mais detalhada: caminho de ataque, registros de alteração de permissões, por que os alertas não foram acionados, isso é mais valioso para a indústria.
Ver originalResponder0
0xLateAgainvip
· 1h atrás
Os usuários também precisam aprender a lição, não colocar grandes quantias de longo prazo em um único protocolo, dispersar + limites são a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 2h atrás
No final das contas, ainda é uma questão de equilíbrio entre "usabilidade" e "segurança"; facilitar as coisas pode facilmente ser levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 2h atrás
Esse nível de volume de fundos deve, por padrão, ser considerado como alvo do time nacional, configurando a linha de base e monitoramento contínuo com intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 2h atrás
Autenticação única = falha na autenticação única, deveria ter implementado múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gerenciamento de risco, pelo menos para reduzir o raio de explosão.
Ver originalResponder0