KelpDAO 在 Lazarus 集團的 LayerZero 攻擊中失去 $290M

ZRO-6.61%
CORE8.54%
CYBER2.01%

KelpDAO 在 4 月 18 日遭遇了一次先進的資安入侵,損失 $290 百萬美元,該事件與拉撒路集團(Lazarus Group)有關,根據早期報導,特別是一名被稱為 TraderTraitor 的行為者。攻擊目標是 LayerZero 的基礎設施,並利用了 KelpDAO 驗證系統中的配置弱點。David Schwartz 在 2026 年 4 月 20 日指出:「這次攻擊比我預期的複雜得多,目的在於利用 KelpDAO 的懶惰(疏於配置)來攻擊 LayerZero 基礎設施。」

攻擊是如何發生的

這次攻擊採用了多階段的方法,而不是單純的漏洞利用。攻擊者首先鎖定 LayerZero 驗證網路所使用的 RPC 系統,接著發起 DDoS 攻擊以干擾正常運作。當系統切換到備援節點時,攻擊者執行了他們的關鍵目標:那些備援節點早已遭到入侵,因而得以傳送偽造訊號,並確認從未真正發生的交易。值得注意的是,沒有破解核心協議或私鑰。相反,這起攻擊利用的是系統配置中的薄弱環節,顯示了現代網路威脅的高超程度。

單一失效點作為根本原因

根本性的弱點源自 KelpDAO 的配置設計。該平台採用 1-of-1 的驗證架構,表示只有單一驗證者會確認交易,且沒有備援驗證層。一旦這個單一系統遭到攻破,攻擊就能成功,且沒有任何第二道防線。專家指出,這形成了清楚的單一失效點。LayerZero 先前曾建議使用多重驗證者,而採用多層驗證架構本可完全避免這次攻擊。

影響與範圍

儘管損失相當龐大,但損害仍被限制在特定範圍內。報導確認,此次遭遇入侵僅影響 KelpDAO 的 rsETH 產品,其他資產與應用程式不受影響。LayerZero 迅速更換遭到攻破的系統並恢復正常運作。團隊正在與調查人員合作,以追查被盜資金。此次事件也引發業界對先進系統中的配置安全性的廣泛擔憂。

對加密安全的啟示

這起事件凸顯,安全性不僅取決於程式碼的強度,也取決於系統配置與管理實務。拉撒路集團(Lazarus Group)的介入——這是一個歷史上曾與大規模入侵事件相連的網路團體——更令人高度關注,因為他們的手法仍在持續演變。展望未來,專案可能會愈加優先考量冗餘與風險控管機制。多層驗證或將成為業界標準。KelpDAO 的攻擊警示,即使是系統架構中的單一薄弱環節,也可能導致巨額損失。隨著加密領域擴張,資安實務必須按比例演進。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Ice Open Network 遭遇資料外洩;使用者電子郵件與 2FA 電話號碼遭曝光

Ice Open Network 在 4 月 15 日通報遭遇安全漏洞,揭露未經授權存取使用者資料,包含電子郵件地址與 2FA 電話號碼,但未受影響的是財務資料。該事件與某服務供應商的前合作夥伴有關,正進入法律審查,並建議使用者更新安全設定。此次漏洞凸顯加密領域的安全問題日益升級,近幾個月亦傳出重大損失。

GateNews2小時前

俄羅斯加密貨幣交易所 Grinex 因 $13M 駭客攻擊而中止營運,威脅規避制裁網絡

俄羅斯加密貨幣交易所 Grinex 在一次網路攻擊造成損失超過 $13 百萬美元後停止營運。此次關閉影響俄羅斯企業將盧布進行國際兌換的能力,並對該國的地下金融系統構成挑戰。

GateNews4小時前

歸因於 Lazarus Group 的 Kelp DAO 竊盜;eth.limo 透過社交工程遭網域劫持

LayerZero 報告稱,Kelp DAO 被駭事件(歸因於北韓的 Lazarus Group)因其去中心化驗證器網路中的漏洞,導致損失 $292 百萬 rsETH 代幣。此外,eth.limo 也遭受來自社交工程攻擊的網域劫持,但 DNSSEC 緩解了嚴重損害。

GateNews9小時前

DeFi 駭客事件引發 $9 十億規模資金從 Aave 外流:被盜代幣遭用作抵押

近期一起駭客攻擊從一個加密項目中竊走近 $300 百萬,導致 Aave 出現流動性危機,進而使用戶撤出約 $9 十億資金。對抵押品品質的疑慮促使大量提款,凸顯了 DeFi 借貸中的風險。

GateNews9小時前

以太坊釣魚攻擊奪走 $585K 四位使用者的資金,單一受害者損失 $221K WBTC

協調一致的以太坊釣魚攻擊從四名受害者手中竊走了 $585,000,透過欺騙性連結來利用使用者權限。此事件凸顯了即使在看似具正當性的外衣下,透過社交工程仍可能使資金在短時間內迅速流失。

GateNews11小時前
留言
0/400
玻璃穹顶晒月光vip
· 13小時前
希望他们能公開更詳細的回顧:攻擊路徑、權限變更記錄、告警為何沒觸發,這對行業更有價值。
查看原文回復0
0xLateAgainvip
· 13小時前
用戶也得長記性,別把大額長期放在單一協議裡,分散+限額才是硬防線。
查看原文回復0
借贷池旁观者vip
· 13小時前
說到底還是“可用性”和“安全性”的取捨,圖省事就容易被一波帶走。
查看原文回復0
二级市场叛逃者vip
· 13小時前
這種級別的資金量,應該默認自己就是國家隊目標,配置基線和持續監控得上強度。
查看原文回復0
GateUser-8e84d799vip
· 13小時前
單點驗證=單點失敗,早該上多簽+多層審批+風控閾值,至少把爆炸半徑切小。
查看原文回復0