KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus

robot
Generación de resúmenes en curso

KelpDAO sufrió una pérdida de $290 millones el 18 de abril en una sofisticada brecha de seguridad vinculada al Grupo Lazarus, específicamente un actor conocido como TraderTraitor, según los primeros reportes. El ataque se dirigió a la infraestructura de LayerZero y explotó debilidades de configuración en los sistemas de verificación de KelpDAO. David Schwartz señaló el 20 de abril de 2026 que «el ataque fue mucho más sofisticado de lo que esperaba y tenía como objetivo la infraestructura de LayerZero aprovechando la pereza de KelpDAO».

Cómo ocurrió el ataque

El ataque empleó un enfoque de múltiples etapas en lugar de un simple exploit. Primero, los atacantes se dirigieron al sistema RPC utilizado por la red de verificación de LayerZero, luego lanzaron un ataque DDoS para interrumpir las operaciones normales. Cuando el sistema cambió a nodos de respaldo, los atacantes ejecutaron su objetivo clave: esos nodos de respaldo ya habían sido comprometidos, lo que les permitió enviar señales falsas y confirmar transacciones que nunca ocurrieron. Notablemente, no se rompieron el protocolo central ni claves privadas. En lugar de eso, el ataque explotó puntos débiles en la configuración del sistema, demostrando la sofisticación de las amenazas cibernéticas modernas.

Punto único de falla como causa raíz

La vulnerabilidad fundamental se originó en el diseño de configuración de KelpDAO. La plataforma dependía de una configuración de verificación 1-de-1, lo que significaba que solo un verificador confirmaba las transacciones sin una capa de verificación de respaldo. Una vez que ese único sistema fue comprometido, el ataque tuvo éxito sin ninguna defensa secundaria. Los expertos señalaron que esto generó un claro punto único de falla. LayerZero había recomendado previamente usar múltiples verificadores, y una configuración de verificación multinivel podría haber evitado por completo el ataque.

Impacto y alcance

Aunque la pérdida fue sustancial, el daño se mantuvo contenido a un área específica. Los reportes confirman que la brecha afectó únicamente el producto rsETH de KelpDAO, mientras que otros activos y aplicaciones permanecieron sin afectación. LayerZero reemplazó rápidamente los sistemas comprometidos y restauró las operaciones normales. Los equipos están trabajando con investigadores para rastrear los fondos robados. El incidente ha planteado preocupaciones a nivel de toda la industria sobre la seguridad de la configuración en sistemas avanzados.

Implicaciones para la seguridad cripto

El incidente subraya que la seguridad depende no solo de la fortaleza del código, sino también de la configuración y las prácticas de gestión del sistema. La participación del Grupo Lazarus —un grupo cibernético históricamente vinculado a exploits a gran escala— añade una preocupación significativa, ya que sus métodos siguen evolucionando. De cara al futuro, los proyectos podrían dar cada vez más prioridad a la redundancia y a los mecanismos de control de riesgos. La verificación multinivel podría convertirse en un estándar de la industria. El ataque a KelpDAO sirve como advertencia de que incluso un solo punto débil en la arquitectura del sistema puede resultar en pérdidas masivas. A medida que el sector cripto se expande, las prácticas de seguridad deben evolucionar en la misma proporción.

ZRO-0,82%
CORE-2,57%
CYBER0,17%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • 13
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
NonceNomad
· 04-22 18:24
290M, esta escala es demasiado aterradora, la verificación de un solo punto realmente no puede resistir la vigilancia de los hackers.
Ver originalResponder0
BlackGoldMechanicalHand
· 04-21 13:58
Lázaro vuelve a actuar... cada vez es una explotación de vulnerabilidades en la cadena o en operaciones de seguridad de nivel de libro de texto.
Ver originalResponder0
PerpPessimist
· 04-21 03:39
La mayor injusticia en las vulnerabilidades de configuración: el código no explotó, pero el proceso ya se rindió. No mires solo el contrato en la auditoría, también debes practicar la integración de permisos, claves y enlaces de verificación.
Ver originalResponder0
GlassDomeBaskingInMoonlight
· 04-20 06:46
Espero que puedan hacer una revisión más detallada públicamente: rutas de ataque, registros de cambios de permisos, por qué no se activaron las alertas, esto sería más valioso para la industria.
Ver originalResponder0
0xLateAgain
· 04-20 06:45
Los usuarios también deben aprender la lección, no poner grandes cantidades a largo plazo en un solo protocolo, la diversificación + límites son la verdadera línea de defensa.
Ver originalResponder0
LendingPoolObserver
· 04-20 06:37
Al final, se trata de la compensación entre "usabilidad" y "seguridad"; si buscas simplificar las cosas, es fácil que te arrastren en una ola.
Ver originalResponder0
SecondaryMarketDeserter
· 04-20 06:32
Este nivel de cantidad de fondos, debería asumirse como objetivo del equipo nacional, y la configuración de la línea base y la monitorización continua deben ser de alta intensidad.
Ver originalResponder0
GateUser-8e84d799
· 04-20 06:25
La validación única = fallo en la validación única, debería haberse implementado multi-firma + aprobaciones en múltiples niveles + umbrales de control de riesgos, al menos reducir el radio de explosión.
Ver originalResponder0
  • Anclado