KelpDAO втрачає $290M у атакі LayerZero у межах групи Lazarus

ZRO-6,61%
CORE8,54%
CYBER2,01%

KelpDAO зазнав $290 мільйонних збитків 18 квітня в складному інциденті з безпекою, пов’язаному з групою Lazarus, зокрема з актором, відомим як TraderTraitor, згідно з ранніми повідомленнями. За словами Давида Шварца, 20 квітня 2026 року, «атака була набагато складнішою, ніж я очікував, і була спрямована на інфраструктуру LayerZero, використовуючи безтурботність KelpDAO».

Як сталася атака

Атака застосувала багатостадійний підхід, а не простий експлойт. Спершу нападники націлилися на RPC-систему, яку використовує верифікаційна мережа LayerZero, а потім розгорнули DDoS-атаку, щоб порушити нормальну роботу. Коли система перемкнулася на резервні вузли, нападники виконали свою ключову мету: ці резервні вузли вже були скомпрометовані, що дозволило їм надсилати хибні сигнали й підтверджувати транзакції, яких насправді не відбувалося. Зазначимо, що не було зламано ні базовий протокол, ні приватні ключі. Натомість атака скористалася слабкими місцями в конфігурації системи, демонструючи складність сучасних кіберзагроз.

Єдина точка відмови як першопричина

Фундаментальна вразливість виникла через дизайн конфігурації KelpDAO. Платформа покладалася на схему 1-на-1 верифікації, тобто лише один верифікатор підтверджував транзакції без резервного шару верифікації. Коли цей єдиний компонент було скомпрометовано, атака вдалася без будь-якого додаткового захисту. Експерти зазначили, що це створило очевидну єдину точку відмови. Раніше LayerZero рекомендувала використовувати кількох верифікаторів, і багаторівнева схема верифікації могла б повністю запобігти атаці.

Вплив і масштаб

Попри те, що збитки були суттєвими, шкода залишилася обмеженою конкретною зоною. Повідомлення підтверджують, що порушення стосувалося лише продукту KelpDAO rsETH, тоді як інші активи та застосунки не зазнали впливу. LayerZero швидко замінила скомпрометовані системи й відновила нормальну роботу. Команди працюють із дослідниками, щоб відстежити викрадені кошти. Інцидент викликав занепокоєння в усьому секторі щодо безпеки конфігурацій у передових системах.

Наслідки для безпеки крипто

Ця подія підкреслює, що безпека залежить не лише від міцності коду, а й від налаштувань системи та практик керування. Залучення Lazarus Group — кібергрупи, історично пов’язаної з масштабними експлойтами, — додає суттєвої тривоги, оскільки їхні методи продовжують еволюціонувати. У майбутньому проєкти дедалі частіше можуть надавати пріоритет механізмам резервування та контролю ризиків. Багаторівнева верифікація може стати галузевим стандартом. Атака на KelpDAO слугує застереженням, що навіть одна слабка ланка в архітектурі системи може призвести до масштабних втрат. Коли криптосфера розширюється, практики безпеки мають розвиватися пропорційно.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Ice Open Network зазнала витоку даних; Електронні листи користувачів і номери телефонів 2FA були розкриті

Ice Open Network повідомила про порушення безпеки 15 квітня, виявивши несанкціонований доступ до даних користувачів, зокрема адрес електронної пошти та номерів телефонів для 2FA, але без компрометації фінансових даних. Інцидент, пов'язаний з колишніми партнерами постачальника послуг, перебуває на юридичному розгляді, а користувачам радять оновити налаштування безпеки. Порушення підкреслює загострення проблем із безпекою в криптосекторі, при цьому за останні місяці повідомлялося про суттєві збитки.

GateNews2год тому

Російська криптобіржа Grinex зупиняє роботу після $13M хаку, загрожуючи мережі обходу санкцій

Російська криптовалютна біржа Grinex припинила роботу після кібератаки, яка спричинила збитки понад $13 мільйон. Зупинка впливає на здатність російських компаній конвертувати рублі на міжнародному рівні та створює труднощі для системи тіньових фінансів країни.

GateNews4год тому

Хак Kelp DAO, приписаний групі Lazarus; домен eth.limo перехоплено через соціальну інженерію

LayerZero повідомила, що експлойт Kelp DAO, якому приписують групу Lazarus з Північної Кореї, призвів до втрати $292 мільйона токенів rsETH через уразливості її децентралізованої мережі верифікаторів. Крім того, eth.limo зіткнулася з перехопленням домену внаслідок атаки соціальної інженерії, але DNSSEC пом’якшив серйозні наслідки.

GateNews9год тому

DeFi-хак спричинив відтік на $9 мільярда з Aave, оскільки викрадені токени використовувалися як застава

Нещодавній хак, який вивів майже $300 мільйонів із криптопроєкту, призвів до кризи ліквідності на Aave, через що користувачі вивели близько $9 мільярда. Сумніви щодо якості застави спричинили масові вилучення, підкресливши ризики в DeFi-кредитуванні.

GateNews9год тому

Фішингова атака на Ethereum викрадає $585K У чотирьох користувачів, один потерпілий втрачає $221K WBTC

У скоординованій фішинговій атаці на Ethereum було викрадено $585,000 у чотирьох потерпілих, використовуючи дозволи користувачів через оманливе посилання. Цей інцидент демонструє швидку втрату коштів через соціальну інженерію навіть під виглядом законності.

GateNews11год тому
Прокоментувати
0/400
GlassDomeBaskingInMoonlightvip
· 13год тому
Сподіваюся, вони зможуть оприлюднити більш детальний аналіз: шлях атаки, записи змін у дозволах, чому сповіщення не спрацювали — це матиме більшу цінність для галузі.
Переглянути оригіналвідповісти на0
0xLateAgainvip
· 13год тому
Користувачам також потрібно запам'ятати: не зберігайте великі суми на довгий термін в одному протоколі, розподіл і обмеження лімітів — це надійний захист.
Переглянути оригіналвідповісти на0
LendingPoolObservervip
· 13год тому
Загалом це все ж питання компромісу між «зручністю використання» та «безпекою», і спрощення може легко призвести до втрати.
Переглянути оригіналвідповісти на0
SecondaryMarketDesertervip
· 13год тому
Цей рівень обсягів фінансування слід вважати ціллю державної команди за замовчуванням, а базові налаштування та постійний моніторинг мають бути на високому рівні.
Переглянути оригіналвідповісти на0
GateUser-8e84d799vip
· 13год тому
Одноразова перевірка = провал одноразової перевірки, давно потрібно було впровадити мультипідпис, багаторівневий затвердження та ризик-менеджмент, щонайменше зменшити радіус вибуху.
Переглянути оригіналвідповісти на0