تُكبِّد KelpDAO خسارة $290M في هجوم LayerZero على طبقة Lazarus Group

ZRO0.38%
CORE‎-11.22%
CYBER2.28%

تكبّد KelpDAO خسارة $290 مليون دولار في 18 أبريل ضمن اختراق أمني بالغ التعقيد مرتبط بمجموعة لازاروس، وبالتحديد مع فاعل معروف باسم TraderTraitor، وفقًا للتقارير الأولية. استهدف الهجوم بنية LayerZero التحتية واستغل نقاط الضعف في إعدادات أنظمة التحقق لدى KelpDAO. لاحظ David Schwartz في 20 أبريل 2026 أن “الهجوم كان أكثر تعقيدًا بكثير مما توقعت، وكان يستهدف بنية LayerZero التحتية مستفيدًا من تهاون KelpDAO”.

كيف حدث الهجوم

استخدم الهجوم نهجًا متعدد المراحل بدلًا من استغلال بسيط. استهدف المهاجمون أولًا نظام الـ RPC المستخدم من شبكة التحقق لدى LayerZero، ثم شنّوا هجومًا لشلّ الخدمة DDoS لتعطيل العمليات العادية. عندما تحوّل النظام إلى العقد الاحتياطية، نفّذ المهاجمون هدفهم الرئيسي: إذ كانت تلك العقد الاحتياطية قد تم اختراقها مسبقًا، مما أتاح لهم إرسال إشارات مزيفة وتأكيد معاملات لم تحدث فعليًا. وبشكل ملحوظ، لم يتم اختراق أي بروتوكول أساسي أو مفاتيح خاصة. بدلًا من ذلك، استغل الهجوم نقاطًا ضعيفة في إعدادات النظام، مما يبيّن مدى تعقيد التهديدات السيبرانية الحديثة.

نقطة فشل واحدة باعتبارها السبب الجذري

نشأت الهشاشة الأساسية من تصميم إعدادات KelpDAO. اعتمدت المنصة على إعداد تحقق 1-of-1، أي أن مُحققًا واحدًا فقط كان يؤكد المعاملات دون طبقة تحقق احتياطية. وبمجرد اختراق هذا النظام الوحيد، نجح الهجوم دون أي دفاع ثانوي. لاحظ الخبراء أن هذا خلق نقطة فشل واحدة واضحة. كانت LayerZero قد أوصت سابقًا باستخدام عدة مُحققين، ويمكن أن يكون إعداد التحقق متعدد الطبقات قد حال دون الهجوم بالكامل.

الأثر ونطاق التغطية

على الرغم من أن الخسارة كانت كبيرة، فقد بقي الضرر محصورًا في نطاق محدد. تؤكد التقارير أن الاختراق أثر فقط على منتج rsETH لدى KelpDAO، بينما ظلّت الأصول والتطبيقات الأخرى دون تأثير. استبدلت LayerZero بسرعة الأنظمة التي تم اختراقها واستعادت العمليات الطبيعية. تعمل الفرق مع المحققين لتتبع الأموال المسروقة. وقد أثار الحادث مخاوف على مستوى الصناعة بأكملها بشأن أمن الإعدادات في الأنظمة المتقدمة.

الآثار المترتبة على أمن التشفير

يبرز هذا الحادث أن الأمن يعتمد ليس فقط على قوة الكود، بل أيضًا على إعدادات النظام وممارسات إدارته. إن تورط مجموعة لازاروس—وهي مجموعة سيبرانية ارتبطت تاريخيًا باستغلالات واسعة النطاق—يثير قلقًا كبيرًا، إذ تستمر أساليبها في التطور. في الفترة المقبلة، قد تعطي المشاريع أولوية متزايدة للتكرار وآليات التحكم في المخاطر. قد يصبح التحقق متعدد الطبقات معيارًا صناعيًا. يعمل هجوم KelpDAO كتحذير من أن وجود نقطة ضعف واحدة فقط في بنية النظام يمكن أن يؤدي إلى خسائر هائلة. ومع توسع مجال التشفير، يجب أن تتطور ممارسات الأمن بالتناسب.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

كريبتكوينت: انفجار ثغرة KelpDAO، أخطر أزمة منذ عام 2024، انخفاض TVL الخاص بـ Aave بنسبة 33%

وفقًا لتقييم CryptoQuant في 23 أبريل، فإن هجوم استغلال ثغرة KelpDAO الذي وقع خلال الأسبوع الماضي قد أدى خلال 72 ساعة إلى تعريض Aave لخطر تعثر محتمل بقيمة تتراوح بين 124 مليون و230 مليون دولار، كما شهد إجمالي القيمة المقفلة (TVL) هبوطًا حادًا بنسبة 33%، وارتفعت فائدة الاقتراض على USDT وUSDC من 3.4% إلى 14%، كما ارتفعت فائدة اقتراض ETH إلى أعلى مستوى لها منذ يناير 2024 عند 8%.

MarketWhisperمنذ 21 د

朝鲜拉撒路关联的HexagonalRodent以社交工程攻击锁定Web3开发者

Gate News消息,4月24日——慢雾(Slow Mist)的安全研究人员发出警报称,HexagonalRodent——一个隶属于朝鲜“拉撒路”(Lazarus)组织的攻击团伙——正通过社交工程手段瞄准Web3开发者,包括伪造高薪远程职位以及

GateNewsمنذ 38 د

CoW DAO 提议设立酌情资助计划以补偿域名劫持受害者

Gate 新闻消息,4月24日——CoW DAO 已提议设立一项酌情资助计划,用于补偿因 4月14日 cow.fi 域名劫持事件而遭受损失的用户。该计划将通过从法律辩护储备基金一次性划拨,对符合条件的受害者提供最高 100% 的损失补偿

GateNewsمنذ 42 د

Bitwarden CLI 遭供应链攻击,恶意包分发持续 1.5 小时

Gate News 消息,4 月 24 日——据 SlowMist 首席信息安全官 23pds 称,Bitwarden CLI 版本 2026.4.0 于 4 月 24 日 17:57 至 19:30(美东时间)期间遭到供应链攻击而被篡改。攻击者利用 Bitwarden 的 CI/CD 流水线中的 GitHub Actions 注入了一个恶意包,该恶意包被短暂地分发了“

GateNewsمنذ 49 د

美国财政部以打击瞄准美国人的加密诈骗网络为由制裁柬埔寨参议员 Kok An

Gate News 消息,4 月 24 日——美国财政部外国资产控制办公室 (OFAC) 已对柬埔寨参议员 Kok An 实施制裁。据称,他在全国范围内控制诈骗园区,并且与他的网络有关的另外 28 名个人和实体也一并被点名。此举针对的是 OFAC 所称

GateNewsمنذ 1 س
تعليق
0/400
NonceNomadvip
· 04-22 18:24
290 مليون هذا الحجم مخيف جدًا، التحقق من نقطة واحدة لا يمكنه مقاومة مراقبة القراصنة.
شاهد النسخة الأصليةرد0
BlackGoldMechanicalHandvip
· 04-21 13:58
لازاروس يتدخل مرة أخرى... في كل مرة يكون استغلال ثغرة على السلسلة أو أمان التشغيل بمستوى كتاب دراسي.
شاهد النسخة الأصليةرد0
PerpPessimistvip
· 04-21 03:39
تُعتبر نقاط الضعف في التكوين هي الأكثر ظلمًا: لم تتعرض الشفرة للانفجار، ولكن العملية استسلمت أولاً. لا تقتصر التدقيق على العقود فقط، بل يجب أيضًا اختبار الأذونات والمفاتيح وسلسلة التحقق بشكل شامل.
شاهد النسخة الأصليةرد0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
آمل أن يتمكنوا من الكشف عن مراجعة أكثر تفصيلًا: مسار الهجوم، سجلات تغييرات الأذونات، لماذا لم يتم تفعيل التنبيهات، فهذا أكثر قيمة للصناعة.
شاهد النسخة الأصليةرد0
0xLateAgainvip
· 04-20 06:45
المستخدمون أيضًا يجب أن يتعلموا الدرس، لا تضع مبالغ كبيرة وطويلة الأمد في بروتوكول واحد، التنويع والحدود هو الخط الدفاعي الصلب.
شاهد النسخة الأصليةرد0
LendingPoolObservervip
· 04-20 06:37
في النهاية، الأمر يتعلق بالتوازن بين "السهولة في الاستخدام" و"الأمان"، فالتسهيل قد يجعل الأمر عرضة للسرقة بسهولة.
شاهد النسخة الأصليةرد0
SecondaryMarketDesertervip
· 04-20 06:32
يجب أن يكون من الافتراض أن هذا الحجم من الأموال هو هدف الفريق الوطني، ويجب أن يكون إعداد الخط الأساسي والمراقبة المستمرة على مستوى القوة.
شاهد النسخة الأصليةرد0
GateUser-8e84d799vip
· 04-20 06:25
التحقق من نقطة واحدة = فشل نقطة واحدة، كان من المفترض أن نستخدم التوقيع متعدد الأطراف + الموافقات متعددة المستويات + عتبة إدارة المخاطر، على الأقل لتقليل نطاق الانفجار.
شاهد النسخة الأصليةرد0