O KelpDAO perde $290M no ataque da camada Lazarus Group LayerZero

ZRO2,19%
CORE-12,6%
CYBER-0,31%

O KelpDAO sofreu uma perda de $290 milhões em 18 de abril em uma violação de segurança sofisticada ligada ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, de acordo com os primeiros relatos. O ataque mirou a infraestrutura do LayerZero e explorou fraquezas de configuração nos sistemas de verificação do KelpDAO. David Schwartz observou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e tinha como objetivo a infraestrutura do LayerZero aproveitando a preguiça do KelpDAO”.

Como o ataque aconteceu

O ataque empregou uma abordagem em múltiplas etapas, em vez de um simples exploit. Os atacantes primeiro miraram o sistema de RPC usado pela rede de verificação do LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema alternou para nós de backup, os atacantes executaram seu objetivo-chave: esses nós de backup já haviam sido comprometidos, permitindo que enviassem sinais falsos e confirmassem transações que nunca realmente ocorreram. Notavelmente, nenhum protocolo central ou chaves privadas foi violado. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Ponto único de falha como causa raiz

A vulnerabilidade fundamental surgiu do projeto de configuração do KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava as transações, sem uma camada de verificação de backup. Assim que esse único sistema foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Especialistas observaram que isso criou um claro ponto único de falha. O LayerZero já havia recomendado usar múltiplos verificadores, e uma configuração de verificação em várias camadas teria evitado totalmente o ataque.

Impacto e escopo

Embora a perda tenha sido substancial, os danos permaneceram contidos em uma área específica. Relatos confirmam que a violação afetou apenas o produto rsETH do KelpDAO, enquanto outros ativos e aplicações permaneceram inalterados. O LayerZero rapidamente substituiu os sistemas comprometidos e restaurou as operações normais. As equipes estão trabalhando com investigadores para rastrear os fundos roubados. O incidente levantou preocupações em toda a indústria sobre segurança de configuração em sistemas avançados.

Implicações para a segurança em cripto

O incidente destaca que a segurança depende não apenas da força do código, mas também da configuração do sistema e das práticas de gerenciamento. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits em grande escala — acrescenta uma preocupação significativa, pois seus métodos continuam a evoluir. A partir daqui, os projetos podem cada vez mais priorizar mecanismos de redundância e controle de risco. A verificação em várias camadas pode se tornar um padrão da indústria. O ataque ao KelpDAO serve como um alerta de que até um ponto fraco na arquitetura de um sistema pode resultar em perdas massivas. À medida que o setor de cripto se expande, as práticas de segurança precisam evoluir na mesma proporção.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

JPMorgan: Exploits de Segurança no DeFi e TVL Estagnado Limitam Adoção Institucional

Mensagem do Gate News, 23 de abril — Analistas do JPMorgan liderados pelo diretor executivo Nikolaos Panigirtzoglou disseram que exploits persistentes de finanças descentralizadas (DeFi) e um crescimento fraco continuam limitando o interesse institucional no setor. O recente hack do Kelp DAO apagou aproximadamente $20 bilhão do valor total bloqueado do DeFi TVL em apenas alguns dias, segundo o relatório de quarta-feira.

GateNews4h atrás

O Departamento do Tesouro dos EUA sanciona senador cambojano por rede de golpes de criptomoedas

## Visão geral O Departamento do Tesouro dos EUA sancionou o senador cambojano Kok An e 28 entidades a ele associadas na quinta-feira, de acordo com o (OFAC), Escritório de Controle de Ativos Estrangeiros do Tesouro. A medida mira o que autoridades descrevem como uma operação massiva de golpe com criptomoedas no Sudeste Asiático. ## A

CryptoFrontier5h atrás

Aave Congela Reservas de rsETH em Cinco Redes Após Exploit do KelpDAO

Mensagem do Gate News, 23 de abril — Aave congelou reservas de rsETH em Ethereum Core, Arbitrum, Base, Mantle e Linea à medida que o esforço de recuperação se acelera após o exploit do KelpDAO em 18 de abril, que drenou 116.500 rsETH, avaliados em aproximadamente $292 milhões, da ponte cross-chain da Kelp. Vários DeFi

GateNews6h atrás

JPMorgan: Hackers de DeFi são frequentes e a TVL estagnada desperta interesse em mecanismos de compressão, com recursos migrando para o USDT

O relatório do JPMorgan afirma que o DeFi continua vulnerável, com ataques frequentes envolvendo pontes cross-chain e oráculos, o que está levando à estagnação do TVL e enfraquecendo a disposição das instituições em investir; os fundos estão migrando para o USDT, que pode ser rastreado e congelado. Os ataques à KelpDAO e à Rhea Finance revelam riscos de gestão e controle; moedas estáveis centralizadas e custódia são ainda mais preferidas. A longo prazo, para melhorar, será necessário ir além de seguros e governança; o DeFi dificilmente voltará aos altos de TVL de 2021, e as stablecoins ficarão ainda mais concentradas.

ChainNewsAbmedia6h atrás

Economista-chefe da Circle propõe aumentar as taxas do USDC no Aave diante do impacto do KelpDAO

Mensagem do Gate News, 23 de abril — Gordon Liao, economista-chefe da Circle, propôs aumentar os parâmetros de empréstimo do USDC no Aave v3 Ethereum Core esta semana após um exploit de $292 milhões do KelpDAO em rsETH que desencadeou uma crise de liquidez em todo o protocolo. A Solicitação de Comentários de Liao sugere aumentar "S

GateNews7h atrás

Principal CEX atualiza sistema de detecção de fraude com aprendizado de máquina e motor de regras, reduz tempo de resposta para horas

Mensagem da Gate News, 23 de abril — Uma grande exchange centralizada anunciou uma reformulação de seu sistema de antifraude ao integrar modelos de aprendizado de máquina com mecanismos baseados em regras, implementando uma estratégia de dupla via em que os modelos lidam com a defesa de longo prazo e as regras habilitam respostas rápidas. A estrutura unificada

GateNews7h atrás
Comentário
0/400
NonceNomadvip
· 04-22 18:24
290M Essa escala é assustadora, a verificação única realmente não aguenta a espionagem de hackers.
Ver originalResponder0
BlackGoldMechanicalHandvip
· 04-21 13:58
Lázaro volta a agir... Sempre com um nível de exploração de vulnerabilidades de operação na cadeia/segurança no estilo de um livro didático.
Ver originalResponder0
PerpPessimistvip
· 04-21 03:39
A vulnerabilidade de configuração é a mais injusta: o código não foi explorado, mas o fluxo já falhou. Não olhe apenas para o contrato na auditoria, permissões, chaves e o caminho de validação também precisam ser testados em conjunto.
Ver originalResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que eles possam divulgar uma análise mais detalhada: caminho de ataque, registros de alteração de permissões, por que os alertas não foram acionados, isso é mais valioso para a indústria.
Ver originalResponder0
0xLateAgainvip
· 04-20 06:45
Os usuários também precisam aprender a lição, não colocar grandes quantias de longo prazo em um único protocolo, dispersar + limites são a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 04-20 06:37
No final das contas, ainda é uma questão de equilíbrio entre "usabilidade" e "segurança"; facilitar as coisas pode facilmente ser levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Esse nível de volume de fundos deve, por padrão, ser considerado como alvo do time nacional, configurando a linha de base e monitoramento contínuo com intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 04-20 06:25
Autenticação única = falha na autenticação única, deveria ter implementado múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gerenciamento de risco, pelo menos para reduzir o raio de explosão.
Ver originalResponder0