KelpDAO втрачає $290M у атакі LayerZero у межах групи Lazarus

ZRO-3,61%
CORE5,51%
CYBER-0,15%

KelpDAO зазнав $290 мільйонних збитків 18 квітня в складному інциденті з безпекою, пов’язаному з групою Lazarus, зокрема з актором, відомим як TraderTraitor, згідно з ранніми повідомленнями. За словами Давида Шварца, 20 квітня 2026 року, «атака була набагато складнішою, ніж я очікував, і була спрямована на інфраструктуру LayerZero, використовуючи безтурботність KelpDAO».

Як сталася атака

Атака застосувала багатостадійний підхід, а не простий експлойт. Спершу нападники націлилися на RPC-систему, яку використовує верифікаційна мережа LayerZero, а потім розгорнули DDoS-атаку, щоб порушити нормальну роботу. Коли система перемкнулася на резервні вузли, нападники виконали свою ключову мету: ці резервні вузли вже були скомпрометовані, що дозволило їм надсилати хибні сигнали й підтверджувати транзакції, яких насправді не відбувалося. Зазначимо, що не було зламано ні базовий протокол, ні приватні ключі. Натомість атака скористалася слабкими місцями в конфігурації системи, демонструючи складність сучасних кіберзагроз.

Єдина точка відмови як першопричина

Фундаментальна вразливість виникла через дизайн конфігурації KelpDAO. Платформа покладалася на схему 1-на-1 верифікації, тобто лише один верифікатор підтверджував транзакції без резервного шару верифікації. Коли цей єдиний компонент було скомпрометовано, атака вдалася без будь-якого додаткового захисту. Експерти зазначили, що це створило очевидну єдину точку відмови. Раніше LayerZero рекомендувала використовувати кількох верифікаторів, і багаторівнева схема верифікації могла б повністю запобігти атаці.

Вплив і масштаб

Попри те, що збитки були суттєвими, шкода залишилася обмеженою конкретною зоною. Повідомлення підтверджують, що порушення стосувалося лише продукту KelpDAO rsETH, тоді як інші активи та застосунки не зазнали впливу. LayerZero швидко замінила скомпрометовані системи й відновила нормальну роботу. Команди працюють із дослідниками, щоб відстежити викрадені кошти. Інцидент викликав занепокоєння в усьому секторі щодо безпеки конфігурацій у передових системах.

Наслідки для безпеки крипто

Ця подія підкреслює, що безпека залежить не лише від міцності коду, а й від налаштувань системи та практик керування. Залучення Lazarus Group — кібергрупи, історично пов’язаної з масштабними експлойтами, — додає суттєвої тривоги, оскільки їхні методи продовжують еволюціонувати. У майбутньому проєкти дедалі частіше можуть надавати пріоритет механізмам резервування та контролю ризиків. Багаторівнева верифікація може стати галузевим стандартом. Атака на KelpDAO слугує застереженням, що навіть одна слабка ланка в архітектурі системи може призвести до масштабних втрат. Коли криптосфера розширюється, практики безпеки мають розвиватися пропорційно.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Зверніть увагу на підписані документи! Vercel зазнав вимагання 2 мільйони доларів, криптовалютний протокол піднімає тривогу через безпеку фронтенду

Хмарна платформа розробки Vercel 19 квітня зазнала злому: зловмисники отримали доступ через сторонній інструмент ШІ, яким користуються працівники, та висунули вимогу про викуп у розмірі 2 мільйони доларів США. Хоча доступу до конфіденційних даних не було, інші дані, імовірно, могли бути використані. Ця подія викликала занепокоєння безпекою в криптоспільноті; Vercel наразі проводить розслідування та рекомендує користувачам змінити ключі.

ChainNewsAbmedia1год тому

LayerZero відповідає на подію на 292 млн Kelp DAO: вказано, що Kelp налаштував 1 із 1 (1-of-1) DVN у власному виборі, а хакер — північнокорейська група Lazarus

LayerZero опублікувала заяву щодо інциденту із викраденням 2,92 млрд доларів США, пов’язаного з Kelp DAO, звинувативши, що власноруч обрана Kelp конфігурація 1-of-1 DVN зробила подію можливою, а нападником є північнокорейська група Lazarus. LayerZero підкреслює, що цей інцидент стався через вибір конфігурації, і більше не підтримуватиме такі вразливі налаштування. Крім того, відповідальність досі залишається предметом суперечок, і жодного плану компенсації не надано.

ChainNewsAbmedia2год тому

Хакери DeFi у квітні викрали 600 мільйонів доларів, Kelp DAO та Drift становлять 95% щомісячних збитків

У квітні 2026 року, лише за 20 днів, криптографічні протоколи через хакерські атаки втратили понад 606 мільйонів доларів США, ставши найтяжчим місячним показником збитків з моменту події з витоком даних на 1,4 мільярда доларів США з боку біржі у лютому 2025 року. Дві атаки — KelpDAO та Drift Protocol — у сумі становлять 95% втрат за квітень, а також 75% від загальних втрат у розмірі 771,8 мільйона доларів США станом на сьогодні у 2026 році.

MarketWhisper2год тому

Порушення в Vercel пов’язують із компрометацією AI-інструмента Context.ai: зростає ризик для криптографічних фронтендів

Vercel підтвердив порушення безпеки, спричинене скомпрометованим інструментом ШІ, що призвело до викрадення даних співробітників і клієнтів. Інцидент створює ризики для екосистеми Web3, а зловмисник намагається продати вкрадені дані за $2 мільйон. Vercel вирішує ситуацію разом із правоохоронними органами та експертами з реагування на інциденти.

GateNews2год тому

Керівник відділу технічних розробок Ripple: Експлойт Kelp DAO відображає компроміси в безпеці мостів

Девід Шварц, почесний технічний директор (CTO Emeritus) Ripple, проаналізував вразливості безпеки мостів після експлойту Kelp DAO на $292 мільйонів. Він зазначив, що провайдери віддавали перевагу зручності над надійною безпекою, підриваючи ключові захисні можливості. Злом Kelp DAO стався через витік приватного ключа, що було посилено спрощеною конфігурацією безпеки в їхній реалізації LayerZero.

CryptoFrontier5год тому

rsETH Міст LayerZero було вкрадено, Aave та інші протоколи терміново заморозили кошти

Kelp DAO 的 токени для повторного забезпечення ліквідності rsETH 19 квітня зазнали атаки з боку хакерів, які використали вразливість у перевірці міжланцюгових повідомлень. Це призвело до вивільнення 116,500 rsETH на адресу, контрольовану атакувальником. Кілька протоколів DeFi терміново заморозили відповідні функції, щоб протидіяти потенційним збиткам. Офіційна команда LayerZero заявила, що активно усуває вразливість, і опублікує звіт за підсумками після інциденту.

MarketWhisper5год тому
Прокоментувати
0/400
GlassDomeBaskingInMoonlightvip
· 1год тому
Сподіваюся, вони зможуть оприлюднити більш детальний аналіз: шлях атаки, записи змін у дозволах, чому сповіщення не спрацювали — це матиме більшу цінність для галузі.
Переглянути оригіналвідповісти на0
0xLateAgainvip
· 1год тому
Користувачам також потрібно запам'ятати: не зберігайте великі суми на довгий термін в одному протоколі, розподіл і обмеження лімітів — це надійний захист.
Переглянути оригіналвідповісти на0
LendingPoolObservervip
· 1год тому
Загалом це все ж питання компромісу між «зручністю використання» та «безпекою», і спрощення може легко призвести до втрати.
Переглянути оригіналвідповісти на0
SecondaryMarketDesertervip
· 1год тому
Цей рівень обсягів фінансування слід вважати ціллю державної команди за замовчуванням, а базові налаштування та постійний моніторинг мають бути на високому рівні.
Переглянути оригіналвідповісти на0
GateUser-8e84d799vip
· 2год тому
Одноразова перевірка = провал одноразової перевірки, давно потрібно було впровадити мультипідпис, багаторівневий затвердження та ризик-менеджмент, щонайменше зменшити радіус вибуху.
Переглянути оригіналвідповісти на0