KelpDAO Kehilangan $290M dalam Serangan LayerZero di Lapisan Lazarus Group

ZRO0,69%
CORE-5,89%
CYBER-4,21%

KelpDAO mengalami kerugian sebesar $290 juta pada 18 April dalam pelanggaran keamanan yang canggih yang terkait dengan Grup Lazarus, khususnya aktor yang dikenal sebagai TraderTraitor, menurut laporan awal. Serangan tersebut menargetkan infrastruktur LayerZero dan mengeksploitasi kelemahan konfigurasi pada sistem verifikasi KelpDAO. David Schwartz mencatat pada 20 April 2026 bahwa, “serangan itu jauh lebih canggih daripada yang saya perkirakan dan bertujuan pada infrastruktur LayerZero dengan memanfaatkan kelalaian KelpDAO.”

Cara Terjadinya Serangan

Serangan itu menggunakan pendekatan bertahap multi-tahap, bukan eksploitasi sederhana. Para penyerang pertama kali menargetkan sistem RPC yang digunakan oleh jaringan verifikasi LayerZero, lalu melancarkan serangan DDoS untuk mengganggu operasi normal. Ketika sistem beralih ke node cadangan, para penyerang menjalankan tujuan kunci mereka: node cadangan tersebut sudah dikompromikan sebelumnya, sehingga mereka dapat mengirim sinyal palsu dan mengonfirmasi transaksi yang sebenarnya tidak pernah terjadi. Yang penting, tidak ada protokol inti atau kunci privat yang dibobol. Sebaliknya, serangan mengeksploitasi titik-titik lemah dalam konfigurasi sistem, yang menunjukkan kecanggihan ancaman siber modern.

Single Point of Failure sebagai Akar Masalah

Kerentanan mendasar berasal dari desain konfigurasi KelpDAO. Platform ini mengandalkan pengaturan verifikasi 1-of-1, yang berarti hanya satu verifikator yang mengonfirmasi transaksi tanpa lapisan verifikasi cadangan. Setelah satu sistem itu dikompromikan, serangan berhasil tanpa adanya pertahanan sekunder apa pun. Para ahli mencatat bahwa ini menciptakan single point of failure yang jelas. LayerZero sebelumnya telah merekomendasikan penggunaan beberapa verifikator, dan pengaturan verifikasi berlapis dapat sepenuhnya mencegah serangan tersebut.

Dampak dan Ruang Lingkup

Meskipun kerugian tersebut besar, dampaknya tetap terbatas pada area tertentu. Laporan mengonfirmasi bahwa pelanggaran itu hanya memengaruhi produk rsETH KelpDAO, sementara aset dan aplikasi lainnya tetap tidak terpengaruh. LayerZero dengan cepat mengganti sistem yang dikompromikan dan memulihkan operasi normal. Tim sedang bekerja sama dengan penyelidik untuk melacak dana yang dicuri. Insiden ini telah menimbulkan kekhawatiran di seluruh industri terkait keamanan konfigurasi pada sistem tingkat lanjut.

Implikasi bagi Keamanan Kripto

Insiden ini menegaskan bahwa keamanan tidak hanya bergantung pada kekuatan kode, tetapi juga pada konfigurasi dan praktik manajemen sistem. Keterlibatan Grup Lazarus—sebuah kelompok siber yang secara historis terkait dengan eksploitasi skala besar—menambah kekhawatiran yang signifikan, karena metode mereka terus berkembang. Ke depan, proyek mungkin semakin memprioritaskan mekanisme redundansi dan pengendalian risiko. Verifikasi berlapis dapat menjadi standar industri. Serangan KelpDAO menjadi peringatan bahwa bahkan satu titik lemah dalam arsitektur sistem dapat mengakibatkan kerugian besar. Seiring ruang kripto berkembang, praktik keamanan harus berevolusi secara proporsional.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Peringatan Mist Halus: Kerentanan Linux Copy Fail sangat mudah dieksploitasi, disarankan untuk segera tingkatkan kernel

Menurut SlowMist (SlowMist) Chief Information Security Officer 23pds, pada 30 April, ia memposting di X bahwa ada celah logika bernama “Copy Fail” (CVE-2026-31431) di sistem operasi Linux, yang sangat mudah dieksploitasi; SlowMist menyarankan pengguna untuk segera melakukan upgrade kernel.

MarketWhisper1jam yang lalu

Aftermath Finance mengalami serangan dan kerugian 1,14 juta, Mysten Labs mendukung penggantian penuh kepada pengguna

Berdasarkan analisis teknis insiden serangan yang dirilis GoPlus pada 30 April serta pernyataan resmi Aftermath Finance, platform kontrak berjangka berkelanjutan Aftermath Finance di jaringan Sui diserang pada 29 April, dengan kerugian lebih dari 1,14 juta dolar AS. Pihak proyek mengumumkan, dengan dukungan dari Mysten Labs dan Sui Foundation, semua pengguna akan menerima kompensasi penuh.

MarketWhisper2jam yang lalu

Aftermath Finance Kehilangan Lebih dari $1,14M dalam Serangan pada 29 April, Berjanji Memberikan Kompensasi Penuh untuk Pengguna

Menurut PANews, Aftermath Finance, sebuah platform perpetual futures di blockchain Sui, kehilangan lebih dari $1,14 juta dalam sebuah serangan pada 29 April. Analisis GoPlus mengungkap bahwa penyerang mengeksploitasi kerentanan ketidakcocokan simbol dalam fungsi calculate_taker_fees dengan mencuri hak istimewa ADMIN melalui fungsi add_integrator_config untuk secara berulang mengekstrak token. Afthermath Finance mengonfirmasi total kerugian dan menyatakan bahwa semua pengguna akan menerima kompensasi penuh dengan dukungan dari Mysten Labs dan Sui Foundation. Tim menekankan bahwa ini bukan masalah keamanan bahasa kontrak Move.

GateNews3jam yang lalu

Kesepakatan SWEAT dicuri sebesar 13,71 miliar token, setelah kontrak dihentikan dana pengguna sepenuhnya dipulihkan

Berdasarkan laporan pasca-insiden yang dipublikasikan setelah terjadinya serangan terhadap protokol SWEAT, dana pengguna yang dicuri dalam insiden peretasan yang terjadi pada hari Rabu telah sepenuhnya dipulihkan, dan operasional protokol telah kembali normal. Perusahaan keamanan kripto Blockaid memperkirakan penyerang mencuri sekitar 137.1 miliar token SWEAT; tim SWEAT segera menghentikan kontrak token, dan berkoordinasi dengan bursa serta penyedia likuiditas Rhea Finance, hingga akhirnya memulihkan seluruh saldo akun pengguna.

MarketWhisper3jam yang lalu

Polymarket Membantah Klaim Pelanggaran Data Setelah Peretas Mengklaim 300K+ Catatan Dibobol

Menurut pernyataan resmi Polymarket, platform pasar prediksi telah membantah tuduhan terbaru bahwa mereka mengalami pelanggaran data, dengan mengatakan bahwa informasi yang beredar melibatkan endpoint API publik dan data blockchain di rantai. Seorang peretas yang menggunakan nama samaran "xorcat" mengklaim telah

GateNews11jam yang lalu
Komentar
0/400
NonceNomadvip
· 04-22 18:24
290M Skala ini terlalu menakutkan, verifikasi tunggal benar-benar tidak mampu menahan pengawasan hacker.
Lihat AsliBalas0
BlackGoldMechanicalHandvip
· 04-21 13:58
Lazarus kembali bertindak… setiap kali adalah eksploitasi kerentanan operasional rantai / keamanan tingkat buku pelajaran.
Lihat AsliBalas0
PerpPessimistvip
· 04-21 03:39
Kelemahan konfigurasi ini paling tidak adil: kode tidak meledak, proses terlebih dahulu menyerah. Jangan hanya melihat kontrak saat audit, hak akses, kunci, dan jalur verifikasi juga harus diuji coba secara menyeluruh.
Lihat AsliBalas0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Semoga mereka dapat mengungkapkan tinjauan ulang yang lebih rinci: jalur serangan, catatan perubahan izin, mengapa peringatan tidak terpicu, ini akan lebih bernilai bagi industri.
Lihat AsliBalas0
0xLateAgainvip
· 04-20 06:45
Pengguna juga harus belajar dari pengalaman, jangan menaruh jumlah besar dan jangka panjang dalam satu protokol, diversifikasi + batasan adalah garis pertahanan yang kokoh.
Lihat AsliBalas0
LendingPoolObservervip
· 04-20 06:37
Pada akhirnya, itu tetap soal kompromi antara "kegunaan" dan "keamanan", menghemat usaha mudah tersapu oleh satu gelombang.
Lihat AsliBalas0
SecondaryMarketDesertervip
· 04-20 06:32
Jumlah dana sebesar ini, seharusnya secara default dianggap sebagai target tim nasional, pengaturan garis dasar dan pemantauan berkelanjutan harus dilakukan dengan tingkat kekuatan yang memadai.
Lihat AsliBalas0
GateUser-8e84d799vip
· 04-20 06:25
Verifikasi tunggal=gagal tunggal, seharusnya sudah menerapkan multi-tanda tangan+persetujuan berlapis+ambang pengendalian risiko, setidaknya mengurangi radius ledakan.
Lihat AsliBalas0