KelpDAO теряет $290M во время атаки Lazarus на LayerZero в группе LayerZero

ZRO-0,67%
CORE15,72%
CYBER4,31%

KelpDAO понес $290 миллионный убыток 18 апреля в масштабной утонченной атаке, связанной с группой Lazarus, в частности — с действующим лицом, известным как TraderTraitor, согласно ранним сообщениям. Атака была нацелена на инфраструктуру LayerZero и использовала слабые места в системе верификации KelpDAO. 20 апреля 2026 года Дэвид Шварц отметил, что «атака была гораздо более продуманной, чем я ожидал, и была направлена на инфраструктуру LayerZero, воспользовавшись ленью KelpDAO».

Как произошла атака

В атаке использовался многоэтапный подход, а не простая уязвимость. Сначала злоумышленники нацелились на RPC-систему, используемую сетью верификации LayerZero, затем запустили DDoS-атаку, чтобы нарушить нормальную работу. Когда система переключилась на резервные узлы, злоумышленники выполнили свою ключевую цель: эти резервные узлы уже были скомпрометированы, что позволило им отправлять ложные сигналы и подтверждать транзакции, которые фактически никогда не происходили. Примечательно, что не были взломаны ни ключевой протокол, ни приватные ключи. Вместо этого атака использовала слабые места в конфигурации системы, демонстрируя изощренность современных киберугроз.

Единственная точка отказа как первопричина

Фундаментальная уязвимость возникла из-за проектного решения по конфигурации KelpDAO. Платформа полагалась на схему верификации 1-из-1, то есть только один верификатор подтверждал транзакции без какого-либо резервного уровня верификации. Как только эта единственная система была скомпрометирована, атака прошла успешно без какой-либо вторичной защиты. Эксперты отметили, что это создало очевидную единственную точку отказа. Ранее LayerZero рекомендовала использовать нескольких верификаторов, и многоуровневая схема верификации могла бы полностью предотвратить атаку.

Последствия и охват

Хотя убыток был существенным, ущерб остался ограниченным конкретной областью. Сообщается, что утечка затронула только продукт rsETH от KelpDAO, при этом другие активы и приложения не пострадали. LayerZero быстро заменила скомпрометированные системы и восстановила нормальную работу. Команды работают с расследователями, чтобы отследить похищенные средства. Инцидент вызвал опасения по конфигурационной безопасности по всей отрасли для продвинутых систем.

Последствия для безопасности в крипто

Инцидент подчеркивает, что безопасность зависит не только от силы кода, но и от практик настройки и управления системой. Участие группы Lazarus — кибер-группы, исторически связанной с крупномасштабными взломами — добавляет серьезную обеспокоенность, поскольку их методы продолжают развиваться. Впереди проекты могут все чаще отдавать приоритет избыточности и механизмам контроля рисков. Многоуровневая верификация может стать отраслевым стандартом. Атака на KelpDAO служит предупреждением, что даже одна слабая точка в архитектуре системы может привести к колоссальным потерям. По мере расширения криптопространства практики безопасности должны развиваться пропорционально.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

ZachXBT предупреждает против банкоматов Bitcoin Depot с наценкой на биткоин свыше 44%

ZachXBT предупреждает, что банкоматы Bitcoin Depot накладывают высокие премии — $25k фиат на $108k/BTC вместо ~$75k рыночных (около 44%), что приводит к ~ $7.5k убытка на 0.232 BTC; также отмечает взлом безопасности на $3.26M. В этой статье подытоживаются предупреждения ZachXBT о ценовых практиках Bitcoin Depot и недавнем инциденте с безопасностью, подчеркиваются риски для пользователей из‑за завышенных ставок и сбоев в защите.

GateNews1ч назад

Протокол конфиденциальности Umbra отключил фронтенд, чтобы блокировать злоумышленников от отмывания похищенных средств Kelp

Сообщение Gate News, 22 апреля — Протокол конфиденциальности Umbra отключил свой фронтенд-сайт, чтобы не допустить, чтобы злоумышленники использовали протокол для перевода похищенных средств после недавних атак, включая компрометацию протокола Kelp, приведшую к потерям свыше $280 миллиона. Примерно $800,000 похищенных

GateNews3ч назад

SlowMist 23pds Уведомление: Lazarus Group выпустила новый набор инструментов для macOS, нацеленный на криптовалюты

Главный информационный директор по вопросам кибербезопасности «Slow Mist» 23pds 22 апреля опубликовал предупреждение, в котором говорится, что хакерская группа из Северной Кореи Lazarus Group выпустила новый нативный для macOS набор инструментов вредоносного ПО «Mach-O Man», предназначенный специально для криптовалютной отрасли и руководителей компаний с высокой ценностью.

MarketWhisper4ч назад

Атакующий Venus Protocol перевёл 2301 ETH, поступило в Tornado Cash для отмывания

Согласно ончейн-анализу от Ai тёти 22 апреля, злоумышленник Venus Protocol за 11 часов до этого перевёл на адрес 0xa21…23A7f 2 301 ETH (примерно 5,32 млн долларов США), затем разбил средства на несколько частей и завёл их в криптовалютный миксер Tornado Cash для отмывания; на момент мониторинга злоумышленник всё ещё держит на блокчейне около 17,45 млн долларов США в ETH.

MarketWhisper6ч назад

Обнаружена нулевая уязвимость в CometBFT: узлы сети Cosmos на 8 миллиардов долларов США сталкиваются с риском полного зависания

Исследователь по безопасности Дойён Парк 21 апреля публично раскрыл, что в уровне консенсуса Cosmos CometBFT существует критическая уязвимость нулевого дня с оценкой CVSS 7.1, которая может привести к атаке вредоносными одноранговыми узлами на этапе синхронизации блоков (BlockSync) с последующей блокировкой узлов, затрагивая сеть, обеспечивающую защиту более 8 миллиардов долларов США активов.

MarketWhisper6ч назад
комментарий
0/400
BlackGoldMechanicalHandvip
· 19ч назад
Лазарь снова действует… каждый раз это использование уязвимостей в цепочке или безопасной эксплуатации на уровне учебника.
Посмотреть ОригиналОтветить0
PerpPessimistvip
· 04-21 03:39
Конфигурационные уязвимости — это самая несправедливая: код не взломан, а процесс уже остановлен. При аудите не ограничивайтесь только контрактом, права доступа, ключи и цепочки проверки также должны быть протестированы в совместных тренировках.
Посмотреть ОригиналОтветить0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Надеюсь, они смогут опубликовать более подробный разбор: путь атаки, записи изменений прав, почему сработали предупреждения, это будет более ценно для отрасли.
Посмотреть ОригиналОтветить0
0xLateAgainvip
· 04-20 06:45
Пользователи тоже должны запомнить это надолго: не держите крупные суммы на долгосрочных вкладе в одном протоколе, диверсификация + лимиты — это надежная защита.
Посмотреть ОригиналОтветить0
LendingPoolObservervip
· 04-20 06:37
В конечном итоге речь идет о компромиссе между «удобством использования» и «безопасностью», и при спешке легко оказаться унесенным волной.
Посмотреть ОригиналОтветить0
SecondaryMarketDesertervip
· 04-20 06:32
Такого уровня объема средств следует по умолчанию считать целью национальной команды, настройка базовых параметров и постоянный мониторинг должны быть на высоком уровне.
Посмотреть ОригиналОтветить0
GateUser-8e84d799vip
· 04-20 06:25
Одноточечная аутентификация = отказ в единой точке, давно нужно было внедрить мультиподписи + многоуровневое одобрение + пороги риск-менеджмента, по крайней мере уменьшить радиус взрыва.
Посмотреть ОригиналОтветить0