تُكبِّد KelpDAO خسارة $290M في هجوم LayerZero على طبقة Lazarus Group

ZRO‎-0.75%
CORE‎-1.29%
CYBER2.12%

تكبّد KelpDAO خسارة $290 مليون دولار في 18 أبريل ضمن اختراق أمني بالغ التعقيد مرتبط بمجموعة لازاروس، وبالتحديد مع فاعل معروف باسم TraderTraitor، وفقًا للتقارير الأولية. استهدف الهجوم بنية LayerZero التحتية واستغل نقاط الضعف في إعدادات أنظمة التحقق لدى KelpDAO. لاحظ David Schwartz في 20 أبريل 2026 أن “الهجوم كان أكثر تعقيدًا بكثير مما توقعت، وكان يستهدف بنية LayerZero التحتية مستفيدًا من تهاون KelpDAO”.

كيف حدث الهجوم

استخدم الهجوم نهجًا متعدد المراحل بدلًا من استغلال بسيط. استهدف المهاجمون أولًا نظام الـ RPC المستخدم من شبكة التحقق لدى LayerZero، ثم شنّوا هجومًا لشلّ الخدمة DDoS لتعطيل العمليات العادية. عندما تحوّل النظام إلى العقد الاحتياطية، نفّذ المهاجمون هدفهم الرئيسي: إذ كانت تلك العقد الاحتياطية قد تم اختراقها مسبقًا، مما أتاح لهم إرسال إشارات مزيفة وتأكيد معاملات لم تحدث فعليًا. وبشكل ملحوظ، لم يتم اختراق أي بروتوكول أساسي أو مفاتيح خاصة. بدلًا من ذلك، استغل الهجوم نقاطًا ضعيفة في إعدادات النظام، مما يبيّن مدى تعقيد التهديدات السيبرانية الحديثة.

نقطة فشل واحدة باعتبارها السبب الجذري

نشأت الهشاشة الأساسية من تصميم إعدادات KelpDAO. اعتمدت المنصة على إعداد تحقق 1-of-1، أي أن مُحققًا واحدًا فقط كان يؤكد المعاملات دون طبقة تحقق احتياطية. وبمجرد اختراق هذا النظام الوحيد، نجح الهجوم دون أي دفاع ثانوي. لاحظ الخبراء أن هذا خلق نقطة فشل واحدة واضحة. كانت LayerZero قد أوصت سابقًا باستخدام عدة مُحققين، ويمكن أن يكون إعداد التحقق متعدد الطبقات قد حال دون الهجوم بالكامل.

الأثر ونطاق التغطية

على الرغم من أن الخسارة كانت كبيرة، فقد بقي الضرر محصورًا في نطاق محدد. تؤكد التقارير أن الاختراق أثر فقط على منتج rsETH لدى KelpDAO، بينما ظلّت الأصول والتطبيقات الأخرى دون تأثير. استبدلت LayerZero بسرعة الأنظمة التي تم اختراقها واستعادت العمليات الطبيعية. تعمل الفرق مع المحققين لتتبع الأموال المسروقة. وقد أثار الحادث مخاوف على مستوى الصناعة بأكملها بشأن أمن الإعدادات في الأنظمة المتقدمة.

الآثار المترتبة على أمن التشفير

يبرز هذا الحادث أن الأمن يعتمد ليس فقط على قوة الكود، بل أيضًا على إعدادات النظام وممارسات إدارته. إن تورط مجموعة لازاروس—وهي مجموعة سيبرانية ارتبطت تاريخيًا باستغلالات واسعة النطاق—يثير قلقًا كبيرًا، إذ تستمر أساليبها في التطور. في الفترة المقبلة، قد تعطي المشاريع أولوية متزايدة للتكرار وآليات التحكم في المخاطر. قد يصبح التحقق متعدد الطبقات معيارًا صناعيًا. يعمل هجوم KelpDAO كتحذير من أن وجود نقطة ضعف واحدة فقط في بنية النظام يمكن أن يؤدي إلى خسائر هائلة. ومع توسع مجال التشفير، يجب أن تتطور ممارسات الأمن بالتناسب.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تسجيل اختراقات العملات المشفرة مستوى قياسي في أبريل مع أكثر من 20 عملية استغلال وتكبّد خسائر بقيمة 600 مليون دولار أو أكثر

وفقاً لـ DeFi Llama، ارتفع عدد اختراقات التمويل اللامركزي إلى مستوى قياسي في أبريل، حيث سجّلت أكثر من 20 عملية استغلال، لتصبح أكثر الشهور اختراقاً في تاريخ العملات المشفرة من حيث عدد الحوادث. وبلغت الخسائر الإجمالية أكثر من 600 مليون دولار، وجاء اختراق KelpDAO البالغ 292 مليون دولار واختراق Drift Protocol البالغ 280 مليون دولار في مقدمة القائمة كـ

GateNewsمنذ 5 س

جواسيس من كوريا الشمالية استهدفوا عملية سرقة في $285M ضمن عملية

## عملية سرقة عبر الانجراف نفّذت جهات تجسّس مدعومة من الدولة الكورية الشمالية عمليةً حضوريةً استهدفت منصة العملات المشفّرة Drift بهدف الاستيلاء على 285 مليون دولار، وفقاً لتقارير. تضمنت العملية أشهرًا من التواصل المباشر مع الهدف. ## تهديد إلكتروني أوسع من كوريا الشمالية وفقًا لـ

CryptoFrontierمنذ 7 س

تعرضت Purrlend لاختراق أمني بقيمة 1.52 مليون دولار في 25 أبريل عبر HyperEVM وMegaETH

وبحسب تقرير الحوادث الرسمي لدى Purrlend، ففي 25 أبريل تعرض البروتوكول لاختراق أمني أدى إلى خسائر بلغت نحو 1.52 مليون دولار عبر عمليات النشر على HyperEVM وMegaETH. إذ استولى المهاجمون على محفظة متعددة التوقيع بنسبة 2/3 ومنحوا أنفسهم امتيازات إدارية بما في ذلك

GateNewsمنذ 7 س

بوليماركت يستعين بـChainalysis لملاحقة التداول من الداخل، بينما يسعى إلى تقييم بقيمة 15 مليار دولار وموافقة من لجنة تداول السلع الآجلة (CFTC)

ووفقًا لـ The Block، استعانت Polymarket يوم الخميس بشركة Chainalysis للمساعدة في مكافحة التداول من الداخل والتلاعب في السوق، حيث يسعى سوق التنبؤات إلى جمع 400 مليون دولار بتقييم يبلغ 15 مليار دولار والحصول على موافقة من لجنة تداول العقود الآجلة للسلع لإعادة إطلاقه في السوق الأمريكية.

GateNewsمنذ 8 س
تعليق
0/400
NonceNomadvip
· 04-22 18:24
290 مليون هذا الحجم مخيف جدًا، التحقق من نقطة واحدة لا يمكنه مقاومة مراقبة القراصنة.
شاهد النسخة الأصليةرد0
BlackGoldMechanicalHandvip
· 04-21 13:58
لازاروس يتدخل مرة أخرى... في كل مرة يكون استغلال ثغرة على السلسلة أو أمان التشغيل بمستوى كتاب دراسي.
شاهد النسخة الأصليةرد0
PerpPessimistvip
· 04-21 03:39
تُعتبر نقاط الضعف في التكوين هي الأكثر ظلمًا: لم تتعرض الشفرة للانفجار، ولكن العملية استسلمت أولاً. لا تقتصر التدقيق على العقود فقط، بل يجب أيضًا اختبار الأذونات والمفاتيح وسلسلة التحقق بشكل شامل.
شاهد النسخة الأصليةرد0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
آمل أن يتمكنوا من الكشف عن مراجعة أكثر تفصيلًا: مسار الهجوم، سجلات تغييرات الأذونات، لماذا لم يتم تفعيل التنبيهات، فهذا أكثر قيمة للصناعة.
شاهد النسخة الأصليةرد0
0xLateAgainvip
· 04-20 06:45
المستخدمون أيضًا يجب أن يتعلموا الدرس، لا تضع مبالغ كبيرة وطويلة الأمد في بروتوكول واحد، التنويع والحدود هو الخط الدفاعي الصلب.
شاهد النسخة الأصليةرد0
LendingPoolObservervip
· 04-20 06:37
في النهاية، الأمر يتعلق بالتوازن بين "السهولة في الاستخدام" و"الأمان"، فالتسهيل قد يجعل الأمر عرضة للسرقة بسهولة.
شاهد النسخة الأصليةرد0
SecondaryMarketDesertervip
· 04-20 06:32
يجب أن يكون من الافتراض أن هذا الحجم من الأموال هو هدف الفريق الوطني، ويجب أن يكون إعداد الخط الأساسي والمراقبة المستمرة على مستوى القوة.
شاهد النسخة الأصليةرد0
GateUser-8e84d799vip
· 04-20 06:25
التحقق من نقطة واحدة = فشل نقطة واحدة، كان من المفترض أن نستخدم التوقيع متعدد الأطراف + الموافقات متعددة المستويات + عتبة إدارة المخاطر، على الأقل لتقليل نطاق الانفجار.
شاهد النسخة الأصليةرد0