LayerZero publie le rapport sur l'attaque de KelpDAO : le groupe de hackers nord-coréen impliqué et une révision des stratégies de sécurité prévue

robot
Création du résumé en cours
ME News Actualités, le 20 mai (UTC+8), LayerZero Labs a publié un rapport d'incident indiquant qu'au 18 avril 2026, le pont cross-chain rsETH construit sur leur protocole de communication inter-chaînes a été attaqué, environ 116 500 rsETH (environ 292 millions de dollars) ayant été volés. Plusieurs agences de sécurité, dont Mandiant, CrowdStrike et des chercheurs indépendants, ont attribué cette attaque à un groupe de hackers lié à la Corée du Nord, TraderTraitor (UNC4899).
Le rapport montre que l'attaque a commencé le 6 mars 2026, lorsque les attaquants ont infiltré le compte développeur de LayerZero par ingénierie sociale, obtenu la clé de session et pénétré dans l'environnement cloud RPC, polluant davantage les données des nœuds RPC internes, et manipulant les résultats renvoyés pour tromper les systèmes de surveillance et le réseau de validation décentralisé (DVN).
Ensuite, les attaquants ont lancé une attaque par déni de service contre le fournisseur RPC externe, forçant le système de validation à dépendre de nœuds compromis pour générer de faux preuves cross-chain, permettant ainsi de dérober des fonds avec succès.
LayerZero indique que la vulnérabilité principale réside dans la configuration "single-verifier" de l'application affectée, ce qui permet au contrat cible, après réception d'une seule signature valide, de libérer les actifs, entraînant le vol de rsETH.
Après l'incident, LayerZero Labs a annoncé qu'ils ajusteraient leur stratégie de sécurité, notamment en ne permettant plus à leur DVN d'agir comme seul signataire dans une configuration à vérificateur unique, en reconstruisant l'infrastructure cloud affectée, et en introduisant des mécanismes de certificats à court terme, de mise à niveau instantanée des permissions et d'approbation multi-parties pour renforcer la sécurité.
De plus, zeroShadow et les autorités ont lancé une enquête et un suivi des actifs, LayerZero affirmant qu'ils continueront à renforcer le système de sécurité cross-chain en collaboration avec l'écosystème, face à la menace croissante d'attaques de niveau national. (Source : ODAILY)
ZRO1,93%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 10
  • 13
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
GateUser-170ee8b1
· Il y a 12h
Le compte développeur a été victime d'une ingénierie sociale, les faiblesses classiques ne se démodent jamais
Voir l'originalRépondre0
OldBlackVelvetKey
· 05-20 16:13
La passerelle inter-chaînes n'est qu'un distributeur automatique de hackers, combien de fois faut-il encore le dire ?
Voir l'originalRépondre0
MintCondition
· 05-20 16:02
Le code UNC4899 ressemble à une action, mais en réalité c'est l'équipe nationale de Corée du Nord.
Voir l'originalRépondre0
RationalRugChecker
· 05-20 16:02
Les certificats à court terme + l'approbation multi-parties devraient déjà exister, maintenant cela s'appelle une reconstruction
Voir l'originalRépondre0
ColdWalletUnderTheAurora
· 05-20 16:02
RPC cloud se fait DDoS et remet la clé, le cloud natif reste tout seul dans son coin
Voir l'originalRépondre0
RouterWhisperer
· 05-20 16:02
La conception selon laquelle DVN est le seul signataire existe en fait jusqu'en 2026
Voir l'originalRépondre0
MistBlueLily
· 05-20 16:02
Ça a commencé à s'infiltrer dès le 6 mars, ce n'est que le 18 avril qu'on s'en est rendu compte, ce système de surveillance est-il une décoration ?
Voir l'originalRépondre0
NarrativeCartographer
· 05-20 16:02
Les ingénieurs sociaux des hackers nord-coréens sont plus habiles que la DeFi.
Voir l'originalRépondre0
TvlAt3A.m.
· 05-20 16:02
LayerZero cette fois a essayé de réparer ses erreurs, mais il n'y a plus de moutons.
Voir l'originalRépondre0
MetalRoboticArm
· 05-20 16:02
Seul la signature suffit pour dépenser 290 millions, cette configuration est-elle sérieuse ?
Voir l'originalRépondre0
Afficher plus
  • Épinglé