KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus

ZRO3,67%
CORE21,56%
CYBER2,35%

KelpDAO sufrió una pérdida de $290 millones el 18 de abril en una sofisticada brecha de seguridad vinculada al Grupo Lazarus, específicamente un actor conocido como TraderTraitor, según los primeros reportes. El ataque se dirigió a la infraestructura de LayerZero y explotó debilidades de configuración en los sistemas de verificación de KelpDAO. David Schwartz señaló el 20 de abril de 2026 que «el ataque fue mucho más sofisticado de lo que esperaba y tenía como objetivo la infraestructura de LayerZero aprovechando la pereza de KelpDAO».

Cómo ocurrió el ataque

El ataque empleó un enfoque de múltiples etapas en lugar de un simple exploit. Primero, los atacantes se dirigieron al sistema RPC utilizado por la red de verificación de LayerZero, luego lanzaron un ataque DDoS para interrumpir las operaciones normales. Cuando el sistema cambió a nodos de respaldo, los atacantes ejecutaron su objetivo clave: esos nodos de respaldo ya habían sido comprometidos, lo que les permitió enviar señales falsas y confirmar transacciones que nunca ocurrieron. Notablemente, no se rompieron el protocolo central ni claves privadas. En lugar de eso, el ataque explotó puntos débiles en la configuración del sistema, demostrando la sofisticación de las amenazas cibernéticas modernas.

Punto único de falla como causa raíz

La vulnerabilidad fundamental se originó en el diseño de configuración de KelpDAO. La plataforma dependía de una configuración de verificación 1-de-1, lo que significaba que solo un verificador confirmaba las transacciones sin una capa de verificación de respaldo. Una vez que ese único sistema fue comprometido, el ataque tuvo éxito sin ninguna defensa secundaria. Los expertos señalaron que esto generó un claro punto único de falla. LayerZero había recomendado previamente usar múltiples verificadores, y una configuración de verificación multinivel podría haber evitado por completo el ataque.

Impacto y alcance

Aunque la pérdida fue sustancial, el daño se mantuvo contenido a un área específica. Los reportes confirman que la brecha afectó únicamente el producto rsETH de KelpDAO, mientras que otros activos y aplicaciones permanecieron sin afectación. LayerZero reemplazó rápidamente los sistemas comprometidos y restauró las operaciones normales. Los equipos están trabajando con investigadores para rastrear los fondos robados. El incidente ha planteado preocupaciones a nivel de toda la industria sobre la seguridad de la configuración en sistemas avanzados.

Implicaciones para la seguridad cripto

El incidente subraya que la seguridad depende no solo de la fortaleza del código, sino también de la configuración y las prácticas de gestión del sistema. La participación del Grupo Lazarus —un grupo cibernético históricamente vinculado a exploits a gran escala— añade una preocupación significativa, ya que sus métodos siguen evolucionando. De cara al futuro, los proyectos podrían dar cada vez más prioridad a la redundancia y a los mecanismos de control de riesgos. La verificación multinivel podría convertirse en un estándar de la industria. El ataque a KelpDAO sirve como advertencia de que incluso un solo punto débil en la arquitectura del sistema puede resultar en pérdidas masivas. A medida que el sector cripto se expande, las prácticas de seguridad deben evolucionar en la misma proporción.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Estafadores que se hacen pasar por funcionarios iraníes exigen Bitcoin y USDT a los buques en el Estrecho de Ormuz

Mensaje de Gate News, 21 de abril — Estafadores que se hacen pasar por funcionarios iraníes exigen Bitcoin (BTC) y Tether (USDT) como tasas de tránsito a los buques en el Estrecho de Ormuz, según una advertencia de MARISKS, una empresa con sede en Grecia de gestión de riesgos marítimos. El esquema promete falsamente "autorización de tránsito seguro"

GateNewshace4h

Hack Cripto que Drena $300M May Podría Entorpecer las Ambiciones de Blockchain de Wall Street

Mensaje de Gate News, 21 de abril — Un hackeo de fin de semana que drenó casi $300 millones de un pequeño proyecto cripto y desencadenó una corrida de $10 milmillones en la mayor plataforma de préstamos descentralizados podría frenar el creciente interés de Wall Street en la tecnología blockchain, según un informe de Jefferies LLC publicado

GateNewshace4h

Investigador de seguridad divulga vulnerabilidad 0-day de CometBFT; el robo directo de activos no es posible

Mensaje de Gate News, 21 de abril — La investigadora de seguridad Doyeon Park divulgó una vulnerabilidad crítica 0-day (CVSS 7.1) en CometBFT, la capa de consenso de Cosmos, según una publicación en X. El fallo podría hacer que los nodos de la red se queden detenidos durante la sincronización de bloques, interrumpiendo las operaciones del sistema, pero no puede provocar directamente el robo de activos.

GateNewshace7h

Suplantadores de policías obligan a una pareja francesa a transferir casi $1M en Bitcoin

Criminales que se hacían pasar por policías en Francia obligaron a una pareja a transferir cerca de $1M en Bitcoin, usando el miedo y la autoridad en un "ataque con llave inglesa" que explota a las personas, no a las carteras. Resumen: Los atacantes usaron suplantación y coacción psicológica para forzar una transferencia de Bitcoin, ilustrando un ataque con llave inglesa que se dirige a la vulnerabilidad humana en lugar de a las fallas técnicas de las carteras.

GateNewshace8h

Frustrado un intento de robo armado a un profesional cripto en Francia; el sospechoso fue arrestado

Mensaje de Gate News, 21 de abril — Un profesional de la industria cripto de 40 años en Saint-Jean-de-Védas, cerca de Montpellier, Francia, frustró un intento de robo a mano armada en su hogar. El sospechoso, disfrazado como repartidor, entró en la residencia y exigió que la víctima entregara las claves privadas de la billetera de criptomonedas

GateNewshace8h
Comentar
0/400
BlackGoldMechanicalHandvip
· hace6h
Lázaro vuelve a actuar... cada vez es una explotación de vulnerabilidades en la cadena o en operaciones de seguridad de nivel de libro de texto.
Ver originalesResponder0
PerpPessimistvip
· hace16h
La mayor injusticia en las vulnerabilidades de configuración: el código no explotó, pero el proceso ya se rindió. No mires solo el contrato en la auditoría, también debes practicar la integración de permisos, claves y enlaces de verificación.
Ver originalesResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que puedan hacer una revisión más detallada públicamente: rutas de ataque, registros de cambios de permisos, por qué no se activaron las alertas, esto sería más valioso para la industria.
Ver originalesResponder0
0xLateAgainvip
· 04-20 06:45
Los usuarios también deben aprender la lección, no poner grandes cantidades a largo plazo en un solo protocolo, la diversificación + límites son la verdadera línea de defensa.
Ver originalesResponder0
LendingPoolObservervip
· 04-20 06:37
Al final, se trata de la compensación entre "usabilidad" y "seguridad"; si buscas simplificar las cosas, es fácil que te arrastren en una ola.
Ver originalesResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Este nivel de cantidad de fondos, debería asumirse como objetivo del equipo nacional, y la configuración de la línea base y la monitorización continua deben ser de alta intensidad.
Ver originalesResponder0
GateUser-8e84d799vip
· 04-20 06:25
La validación única = fallo en la validación única, debería haberse implementado multi-firma + aprobaciones en múltiples niveles + umbrales de control de riesgos, al menos reducir el radio de explosión.
Ver originalesResponder0