LayerZero опублікував звіт про інцидент атаки KelpDAO: підозрюють участь північнокорейську хакерську організацію та планують коригувати стратегію безпеки

robot
Генерація анотацій у процесі
ME News Новини, 20 травня (UTC+8), LayerZero Labs опублікувала останній звіт про інцидент, в якому повідомляється, що 18 квітня 2026 року, на основі їхнього протоколу міжланцюгового зв'язку, був атакований міжланцюговий міст KelpDAO rsETH, у результаті чого було викрадено близько 116 500 rsETH (приблизно 292 мільйони доларів США). Багато безпекових організацій, включаючи Mandiant, CrowdStrike та незалежних дослідників, приписують цю атаку північнокорейській хакерській групі TraderTraitor (UNC4899). Звіт показує, що атака почалася 6 березня 2026 року, зловмисники за допомогою соціальної інженерії проникли у обліковий запис розробника LayerZero, отримали сесійну ключ і проникли в хмарне середовище RPC, додатково забруднивши внутрішні дані RPC-нодів і маніпулюючи результатами для обману систем моніторингу та децентралізованої верифікаційної мережі (DVN). Після цього зловмисники здійснили атаку відмови у обслуговуванні на зовнішніх провайдерах RPC, що змусило систему верифікації покладатися на зламані ноди для створення підроблених міжланцюгових доказів, що дозволило успішно вкрасти кошти. LayerZero зазначає, що основною причиною вразливості стала конфігурація "один верифікатор (single-verifier)", яка дозволяє цільовому контракту виконувати випуск активів після отримання лише одного дійсного підпису, що й призвело до крадіжки rsETH. Після інциденту LayerZero Labs оголосила про коригування заходів безпеки, зокрема, відмову від використання DVN у конфігурації з одним верифікатором як єдиного підписанта, відновлення ураженої хмарної інфраструктури, а також введення короткострокових сертифікатів, миттєвого підвищення прав доступу та механізмів багатостороннього затвердження для посилення безпеки. Крім того, zeroShadow та правоохоронні органи вже втягнуті у розслідування та відстеження активів, LayerZero заявила, що продовжить співпрацю з екосистемою для посилення міжланцюгової безпеки у відповідь на зростаючі загрози державних атак. (Джерело: ODAILY)
ZRO1,77%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 10
  • 13
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
GateUser-170ee8b1
· 3год тому
Обліковий запис розробника був скомпрометований соціальною інженерією, класичні слабкі місця ніколи не втрачають актуальності
Переглянути оригіналвідповісти на0
OldBlackVelvetKey
· 15год тому
Мост між ланцюгами — це банкомат для хакерів, скільки разів ще потрібно це сказати.
Переглянути оригіналвідповісти на0
MintCondition
· 15год тому
UNC4899 цей код звучить як акція, але насправді це національна команда Північної Кореї
Переглянути оригіналвідповісти на0
RationalRugChecker
· 15год тому
Короткострокові цінні папери + багатостороннє схвалення вже давно мали бути, тепер називається відновлення.
Переглянути оригіналвідповісти на0
ColdWalletUnderTheAurora
· 15год тому
RPC-облако піддається DDoS — і воно мирно здає ключі, хмарна нативність залишилася самотньою
Переглянути оригіналвідповісти на0
RouterWhisperer
· 15год тому
Дизайн, за яким DVN є єдиним підписантом, насправді існує до 2026 року
Переглянути оригіналвідповісти на0
MistBlueLily
· 15год тому
6 березня почали проникнення, а лише 18 квітня виявили, що цей моніторинг — порожня обкладинка?
Переглянути оригіналвідповісти на0
NarrativeCartographer
· 15год тому
Соціальні інженери північнокорейських хакерів грають краще, ніж DeFi
Переглянути оригіналвідповісти на0
TvlAt3A.m.
· 15год тому
LayerZero ця хвиля виправлення помилок, але вівці вже зникли
Переглянути оригіналвідповісти на0
MetalRoboticArm
· 15год тому
Один підпис і вже дозволяє випустити 2,9 мільярда — чи серйозно ця конфігурація?
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріплено