KelpDAO втрачає $290M у атакі LayerZero у межах групи Lazarus

ZRO-2,73%
CORE1,3%
CYBER0,78%

KelpDAO зазнав $290 мільйонних збитків 18 квітня в складному інциденті з безпекою, пов’язаному з групою Lazarus, зокрема з актором, відомим як TraderTraitor, згідно з ранніми повідомленнями. За словами Давида Шварца, 20 квітня 2026 року, «атака була набагато складнішою, ніж я очікував, і була спрямована на інфраструктуру LayerZero, використовуючи безтурботність KelpDAO».

Як сталася атака

Атака застосувала багатостадійний підхід, а не простий експлойт. Спершу нападники націлилися на RPC-систему, яку використовує верифікаційна мережа LayerZero, а потім розгорнули DDoS-атаку, щоб порушити нормальну роботу. Коли система перемкнулася на резервні вузли, нападники виконали свою ключову мету: ці резервні вузли вже були скомпрометовані, що дозволило їм надсилати хибні сигнали й підтверджувати транзакції, яких насправді не відбувалося. Зазначимо, що не було зламано ні базовий протокол, ні приватні ключі. Натомість атака скористалася слабкими місцями в конфігурації системи, демонструючи складність сучасних кіберзагроз.

Єдина точка відмови як першопричина

Фундаментальна вразливість виникла через дизайн конфігурації KelpDAO. Платформа покладалася на схему 1-на-1 верифікації, тобто лише один верифікатор підтверджував транзакції без резервного шару верифікації. Коли цей єдиний компонент було скомпрометовано, атака вдалася без будь-якого додаткового захисту. Експерти зазначили, що це створило очевидну єдину точку відмови. Раніше LayerZero рекомендувала використовувати кількох верифікаторів, і багаторівнева схема верифікації могла б повністю запобігти атаці.

Вплив і масштаб

Попри те, що збитки були суттєвими, шкода залишилася обмеженою конкретною зоною. Повідомлення підтверджують, що порушення стосувалося лише продукту KelpDAO rsETH, тоді як інші активи та застосунки не зазнали впливу. LayerZero швидко замінила скомпрометовані системи й відновила нормальну роботу. Команди працюють із дослідниками, щоб відстежити викрадені кошти. Інцидент викликав занепокоєння в усьому секторі щодо безпеки конфігурацій у передових системах.

Наслідки для безпеки крипто

Ця подія підкреслює, що безпека залежить не лише від міцності коду, а й від налаштувань системи та практик керування. Залучення Lazarus Group — кібергрупи, історично пов’язаної з масштабними експлойтами, — додає суттєвої тривоги, оскільки їхні методи продовжують еволюціонувати. У майбутньому проєкти дедалі частіше можуть надавати пріоритет механізмам резервування та контролю ризиків. Багаторівнева верифікація може стати галузевим стандартом. Атака на KelpDAO слугує застереженням, що навіть одна слабка ланка в архітектурі системи може призвести до масштабних втрат. Коли криптосфера розширюється, практики безпеки мають розвиватися пропорційно.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Фонд Zcash випускає Zebra 4.4.0 2 травня, усуваючи кілька вразливостей безпеки рівня консенсусу

Згідно з Zcash Foundation, Zebra 4.4.0 було випущено 2 травня, щоб усунути кілька вразливостей безпеки рівня консенсусу, і настійно рекомендується всім операторам нод негайно виконати оновлення. Оновлення усуває вади типу відмова в обслуговуванні, які могли б зупинити відкриття нових блоків, роботу блокових підписів

GateNews1год тому

DeFi зазнав збитків на 606 мільйонів доларів у квітні; Drift і Kelp DAO забезпечують 95%

DeFi-протоколи зазнали значних збитків на суму 606 мільйонів доларів у квітні: 12 протоколів стали мішенями атак, що тривали менше ніж три тижні. Drift і Kelp DAO завдали основної шкоди — 285 мільйонів доларів і 292 мільйона доларів відповідно, що становить приблизно 95% o

GateNews1год тому

MEV-робот перетворив $0,22 на $696 000 через експлойт пулу Meteora ANB

За даними SolanaFloor, MEV-бот використав уразливість у пулі ANB від Meteora, щоб конвертувати $0,22 USDC у $696 000 USDC в одній транзакції. Після атаки токен ANB впав на 99%.

GateNews1год тому

Purrlend втрачає 1,52 млн доларів після злому адмін мультисигу на HyperEVM і MegaETH

За даними ChainCatcher, Purrlend зазнав(ла) порушення безпеки у своїх розгортаннях HyperEVM та MegaETH 2 травня, втративши приблизно 1,52 мільйона доларів. Зловмисники скомпрометували 2/3 адміністраторський мультисиг і надали собі права BRIDGE_ROLE, після чого карбували незабезпечені

GateNews3год тому

Зловмисне програмне забезпечення EtherRAT нещодавно виявили, ідентифікувавши його як поєднання крадіжки облікових даних та атак на криптовалютні гаманці

За даними дослідників LevelBlue SpiderLabs, EtherRAT — нещодавно виявлений зловмисний софт — поєднує крадіжку облікових даних, віддалений доступ і атаки на криптовалютні гаманці в одній скоординованій кампанії. Шкідливе програмне забезпечення поширюється через фальшиві інсталятори Tftpd64, розміщені на шахрайських репозиторіях GitHub de

GateNews6год тому

Сотні неактивних гаманців Ethereum спустошені однією адресою

За даними ChainCatcher, сотні гаманців Ethereum, які простоювали понад сім років, були сьогодні (2 травня) виведені з використання однією адресою, про це повідомив криптоаналітик Wazz. Учасник команди Aragon @TheTakenUser підтвердив, що кошти з його гаманця були переведені без авторизації. Причина інциденту

GateNews6год тому
Прокоментувати
0/400
NonceNomadvip
· 04-22 18:24
290М цей масштаб надто страшний, одноразова перевірка справді не витримує спостереження хакерів.
Переглянути оригіналвідповісти на0
BlackGoldMechanicalHandvip
· 04-21 13:58
Лазарус знову діє… кожного разу це використання вразливостей у ланцюжку/безпеці для операцій, що є рівнем підручника.
Переглянути оригіналвідповісти на0
PerpPessimistvip
· 04-21 03:39
Конфігураційні вразливості — це найнесправедливіше: код не зламали, а процес уже зупинився. Не обмежуйтеся лише аудитом контракту, права, ключі та ланцюги верифікації також потрібно відпрацьовувати у тренуванні.
Переглянути оригіналвідповісти на0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Сподіваюся, вони зможуть оприлюднити більш детальний аналіз: шлях атаки, записи змін у дозволах, чому сповіщення не спрацювали — це матиме більшу цінність для галузі.
Переглянути оригіналвідповісти на0
0xLateAgainvip
· 04-20 06:45
Користувачам також потрібно запам'ятати: не зберігайте великі суми на довгий термін в одному протоколі, розподіл і обмеження лімітів — це надійний захист.
Переглянути оригіналвідповісти на0
LendingPoolObservervip
· 04-20 06:37
Загалом це все ж питання компромісу між «зручністю використання» та «безпекою», і спрощення може легко призвести до втрати.
Переглянути оригіналвідповісти на0
SecondaryMarketDesertervip
· 04-20 06:32
Цей рівень обсягів фінансування слід вважати ціллю державної команди за замовчуванням, а базові налаштування та постійний моніторинг мають бути на високому рівні.
Переглянути оригіналвідповісти на0
GateUser-8e84d799vip
· 04-20 06:25
Одноразова перевірка = провал одноразової перевірки, давно потрібно було впровадити мультипідпис, багаторівневий затвердження та ризик-менеджмент, щонайменше зменшити радіус вибуху.
Переглянути оригіналвідповісти на0