LayerZero công bố báo cáo vụ tấn công KelpDAO: nhóm hacker Triều Tiên bị cáo buộc tham gia và sẽ điều chỉnh chiến lược an ninh

robot
Đang tạo bản tóm tắt
ME News Tin tức, ngày 20 tháng 5 (UTC+8), LayerZero Labs phát hành báo cáo sự kiện mới nhất cho biết, vào ngày 18 tháng 4 năm 2026, cầu nối cross-chain rsETH dựa trên giao thức truyền thông liên chuỗi của họ đã bị tấn công, khoảng 116.500 mã rsETH (khoảng 292 triệu USD) đã bị đánh cắp. Nhiều tổ chức an ninh bao gồm Mandiant, CrowdStrike và các nhà nghiên cứu độc lập đã quy trách vụ tấn công này cho nhóm hacker liên quan đến Triều Tiên TraderTraitor (UNC4899). Báo cáo cho thấy, vụ tấn công bắt đầu từ ngày 6 tháng 3 năm 2026, kẻ tấn công đã xâm nhập vào tài khoản nhà phát triển LayerZero thông qua các phương pháp xã hội, lấy được khoá phiên và xâm nhập vào môi trường đám mây RPC, tiếp tục làm nhiễu dữ liệu các nút RPC nội bộ, và thao túng kết quả trả về để lừa hệ thống giám sát và mạng xác thực phi tập trung (DVN). Sau đó, kẻ tấn công đã phát động tấn công từ chối dịch vụ vào các nhà cung cấp RPC bên ngoài, khiến hệ thống xác thực phụ thuộc vào các nút bị xâm nhập để tạo ra các chứng minh cross-chain giả mạo, từ đó thành công rút tiền. LayerZero chỉ ra rằng, điểm yếu chính của lỗ hổng lần này là do ứng dụng bị ảnh hưởng sử dụng cấu hình "chỉ một trình xác thực" (single-verifier), khiến hợp đồng mục tiêu chỉ cần nhận một chữ ký hợp lệ là có thể thực hiện giải phóng tài sản, dẫn đến rsETH bị đánh cắp. Sau sự kiện, LayerZero Labs tuyên bố sẽ điều chỉnh chiến lược an ninh, bao gồm không cho phép hệ thống DVN của họ hoạt động như một chữ ký duy nhất trong cấu hình xác thực đơn, đồng thời xây dựng lại hạ tầng đám mây bị ảnh hưởng, và giới thiệu các cơ chế chứng thực ngắn hạn, nâng cấp quyền tức thì và phê duyệt đa bên để tăng cường an ninh. Ngoài ra, zeroShadow và các cơ quan thực thi pháp luật đã tham gia điều tra và theo dõi tài sản, LayerZero cho biết sẽ tiếp tục hợp tác với các đối tác hệ sinh thái để củng cố hệ thống an toàn cross-chain, nhằm đối phó với các mối đe dọa tấn công cấp quốc gia ngày càng phức tạp. (Nguồn: ODAILY)
ZRO1,4%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 10
  • 13
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
GateUser-170ee8b1
· 4giờ trước
Tài khoản nhà phát triển bị xã hội hóa, điểm yếu cổ điển không bao giờ lỗi thời
Xem bản gốcTrả lời0
OldBlackVelvetKey
· 15giờ trước
Cầu nối chuỗi chéo chính là máy rút tiền ATM của hacker, câu này còn phải nói bao nhiêu lần nữa
Xem bản gốcTrả lời0
MintCondition
· 16giờ trước
UNC4899 cái mã này nghe giống như cổ phiếu, kết quả lại là đội tuyển quốc gia Triều Tiên
Xem bản gốcTrả lời0
RationalRugChecker
· 16giờ trước
Chứng chỉ ngắn hạn + phê duyệt đa bên đã có từ lâu, bây giờ gọi là tái thiết lập
Xem bản gốcTrả lời0
ColdWalletUnderTheAurora
· 16giờ trước
RPC đám mây bị DDoS thì ngoan ngoãn giao chìa khóa, đám mây nguyên bản lại cô đơn vô tận
Xem bản gốcTrả lời0
RouterWhisperer
· 16giờ trước
Thiết kế chỉ có một bên ký duy nhất của DVN thậm chí còn tồn tại đến năm 2026
Xem bản gốcTrả lời0
MistBlueLily
· 16giờ trước
Ngày 6 tháng 3 đã bắt đầu xâm nhập, đến ngày 18 tháng 4 mới phát hiện ra, liệu việc giám sát này chỉ để trưng bày?
Xem bản gốcTrả lời0
NarrativeCartographer
· 16giờ trước
Các hacker Bắc Triều Tiên chơi trò kỹ thuật xã hội còn giỏi hơn cả DeFi
Xem bản gốcTrả lời0
TvlAt3A.m.
· 16giờ trước
LayerZero lần này đã sửa sai, nhưng cừu đã mất rồi
Xem bản gốcTrả lời0
MetalRoboticArm
· 16giờ trước
Chỉ cần ký một lần đã dám bỏ 2,9 tỷ, liệu cấu hình này có nghiêm túc không
Xem bản gốcTrả lời0
Xem thêm
  • Đã ghim