#rsETHAttackUpdate


O recente incidente de segurança envolvendo o token rsETH da Kelp DAO ocorreu em 18 de abril de 2026. Os atacantes conseguiram esvaziar aproximadamente $292 milhão (116.500 rsETH) do protocolo.

A exploração foi atribuída por analistas de segurança ao Grupo Lazarus, ligado à Coreia do Norte.

Como Aconteceu o Ataque

O incidente foi um ataque sofisticado à infraestrutura fora da cadeia, em vez de uma vulnerabilidade nos próprios contratos inteligentes.

Mensagem Transversal Falsa: Os atacantes contornaram a segurança da ponte forjando uma mensagem transchain que imitava uma transação legítima.

Comprometimento da Infraestrutura: O alvo foi o adaptador de ponte alimentado pelo LayerZero. Os atacantes comprometeram os nós RPC internos associados à Rede de Verificadores Descentralizados (DVN) e, simultaneamente, lançaram um ataque DDoS contra nós externos.

Falha na Verificação: Ao envenenar o processo de verificação, eles forçaram o sistema a confiar em dados falsificados, levando a ponte a liberar 116.500 rsETH na Ethereum sem um "queima" real ou garantia de colateral a montante.

Exploração do Colateral: Após a cunhagem não autorizada desses tokens "fantasma", os atacantes usaram-nos como colateral na Aave para emprestar outros ativos, o que causou grande estresse e saídas de liquidez em todo o ecossistema DeFi.

Impacto Imediato e Resposta

Pausas no Protocolo: A Kelp DAO pausou rapidamente seus contratos de rsETH na rede principal e em várias redes Layer-2 após identificar a atividade suspeita.

Precauções DeFi: Protocolos de empréstimo importantes, incluindo a Aave, passaram a congelar os mercados de rsETH para proteger suas plataformas e usuários. Outros protocolos com exposição, como os integrados com Lido, também suspenderam depósitos ou tomaram medidas preventivas.

Tentativa de Segundo Ataque: Após o roubo inicial, os atacantes tentaram uma segunda drenagem menor de mais 40.000 rsETH (~$95 milhão), mas isso foi frustrado após a Kelp DAO colocar na lista negra os endereços dos atacantes e pausar os contratos relevantes.

Este evento gerou discussões significativas na indústria sobre a dependência de configurações de ponto único de falha na segurança das pontes e a necessidade de monitoramento em nível de invariantes, em vez de apenas verificação de chamadas individuais.
$AAVE
AAVE0,9%
Ver original
post-image
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 21
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
ShainingMoon
· 17m atrás
Para a Lua 🌕
Ver originalResponder0
ShainingMoon
· 17m atrás
Para a Lua 🌕
Ver originalResponder0
ShainingMoon
· 17m atrás
2026 GOGOGO 👊
Responder0
Miss_1903
· 5h atrás
Para a Lua 🌕
Ver originalResponder0
Crypto_Buzz_with_Alex
· 7h atrás
Macaco em 🚀
Ver originalResponder0
Crypto_Buzz_with_Alex
· 7h atrás
2026 GOGOGO 👊
Responder0
Yunna
· 7h atrás
LFG 🔥
Responder0
Yusfirah
· 8h atrás
2026 GOGOGO 👊
Responder0
Yusfirah
· 8h atrás
2026 GOGOGO 👊
Responder0
MrFlower_XingChen
· 9h atrás
Para a Lua 🌕
Ver originalResponder0
Ver mais
  • Fixar