O KelpDAO perde $290M no ataque da camada Lazarus Group LayerZero

ZRO-0,97%
CORE24,49%
CYBER4,43%

O KelpDAO sofreu uma perda de $290 milhões em 18 de abril em uma violação de segurança sofisticada ligada ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, de acordo com os primeiros relatos. O ataque mirou a infraestrutura do LayerZero e explorou fraquezas de configuração nos sistemas de verificação do KelpDAO. David Schwartz observou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e tinha como objetivo a infraestrutura do LayerZero aproveitando a preguiça do KelpDAO”.

Como o ataque aconteceu

O ataque empregou uma abordagem em múltiplas etapas, em vez de um simples exploit. Os atacantes primeiro miraram o sistema de RPC usado pela rede de verificação do LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema alternou para nós de backup, os atacantes executaram seu objetivo-chave: esses nós de backup já haviam sido comprometidos, permitindo que enviassem sinais falsos e confirmassem transações que nunca realmente ocorreram. Notavelmente, nenhum protocolo central ou chaves privadas foi violado. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Ponto único de falha como causa raiz

A vulnerabilidade fundamental surgiu do projeto de configuração do KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava as transações, sem uma camada de verificação de backup. Assim que esse único sistema foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Especialistas observaram que isso criou um claro ponto único de falha. O LayerZero já havia recomendado usar múltiplos verificadores, e uma configuração de verificação em várias camadas teria evitado totalmente o ataque.

Impacto e escopo

Embora a perda tenha sido substancial, os danos permaneceram contidos em uma área específica. Relatos confirmam que a violação afetou apenas o produto rsETH do KelpDAO, enquanto outros ativos e aplicações permaneceram inalterados. O LayerZero rapidamente substituiu os sistemas comprometidos e restaurou as operações normais. As equipes estão trabalhando com investigadores para rastrear os fundos roubados. O incidente levantou preocupações em toda a indústria sobre segurança de configuração em sistemas avançados.

Implicações para a segurança em cripto

O incidente destaca que a segurança depende não apenas da força do código, mas também da configuração do sistema e das práticas de gerenciamento. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits em grande escala — acrescenta uma preocupação significativa, pois seus métodos continuam a evoluir. A partir daqui, os projetos podem cada vez mais priorizar mecanismos de redundância e controle de risco. A verificação em várias camadas pode se tornar um padrão da indústria. O ataque ao KelpDAO serve como um alerta de que até um ponto fraco na arquitetura de um sistema pode resultar em perdas massivas. À medida que o setor de cripto se expande, as práticas de segurança precisam evoluir na mesma proporção.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Criadores da AI16Z e da ELIZAOS Processados por Alegações de Fraude de US$ 2,6 bi; Queda de Tokens de 99,9% a Partir do Pico

Uma ação civil pública federal acusa a AI16Z/ELIZAOS de uma fraude cripto de US$ 2,6 bilhões por meio de alegações falsas de IA e marketing enganoso, alegando favoritismo por parte de insiders e um sistema autônomo encenado; busca indenizações sob leis de proteção ao consumidor. Resumo: Este relatório aborda uma ação civil pública federal em uma corte distrital federal de Nova York (SDNY) protocolada em 21 de abril, acusando a AI16Z e seu rebranding, ELIZAOS, de uma fraude cripto de US$ 2,6 bilhões envolvendo alegações falsas de IA e marketing enganoso. A ação alega uma associação fabricada com Andreessen Horowitz e um sistema não autônomo. O caso detalha uma valorização de pico no início de 2025, uma queda de 99,9% e cerca de 4.000 carteiras perdedoras, com insiders recebendo cerca de 40% dos novos tokens. Os autores buscam indenizações e medidas de equidade sob as leis de proteção ao consumidor de Nova York e da Califórnia. Reguladores na Coreia e grandes exchanges já alertaram ou suspenderam negociações relacionadas.

GateNews33m atrás

Alertas da SlowMist: Malware Ativo para macOS do MacSync Stealer Mirando Usuários de Cripto

SlowMist alerta sobre o MacSync Stealer (v1.1.2) para macOS, um ladrão de informações que rouba carteiras, credenciais, keychains e chaves de infraestrutura, usando prompts de AppleScript falsificados e erros falsos de "não suportado"; exorta cautela e conscientização dos IOCs. Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um ladrão de informações para macOS que mira carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Ele engana os usuários com diálogos falsificados de AppleScript que solicitam senhas e mensagens falsas visíveis de "não suportado". A SlowMist fornece IOCs aos clientes e aconselha evitar scripts de macOS não verificados e manter-se vigilante quanto a prompts incomuns de senha.

GateNews1h atrás

Grupo Lazarus da Coreia do Norte Implanta Malware Mach-O Man para Roubar Credenciais de Carteira Cripto de Usuários de macOS

O Lazarus lança o Mach-O Man para macOS para roubar dados do chaveiro e credenciais de carteira, mirando executivos de cripto por meio de pop-ups do ClickFix e reuniões do Telegram comprometidas. Resumo: O artigo relata que o malware Mach-O Man, associado ao Lazarus, mira o macOS para exfiltrar dados do chaveiro, credenciais do navegador e sessões de login para acessar carteiras de criptomoedas e contas de exchanges. A distribuição depende de engenharia social via ClickFix e de contas do Telegram comprometidas, que direcionam as vítimas para links falsos de reunião. A matéria relaciona a operação ao hack do Kelp DAO em 20 de abril e identifica o TraderTraitor como ligado ao Lazarus, observando a movimentação de rsETH entre blockchains via o padrão OFT da LayerZero.

GateNews2h atrás

ZachXBT Faz Alerta Contra á Bitcoin Markup de Mais de 44% no Caixa Eletrônico da Bitcoin Depot

ZachXBT alerta que os caixas eletrônicos da Bitcoin Depot impõem prêmios elevados—$25k fiat a US$ 108k/BTC vs. ~$75k mercado (sobre 44%), levando a uma perda de ~ US$ 7,5k em 0,232 BTC; também cita uma violação de segurança de US$ 3,26M. Este artigo resume os alertas de ZachXBT sobre as práticas de precificação da Bitcoin Depot e uma recente violação de segurança, destacando riscos de taxas infladas e falhas de segurança para os usuários.

GateNews3h atrás

Protocolo de privacidade Umbra desliga frontend para impedir que atacantes façam lavagem de fundos roubados do Kelp

Mensagem do Gate News, 22 de abril — O protocolo de privacidade Umbra desativou seu site de frontend para impedir que atacantes usem o protocolo para transferir fundos roubados após ataques recentes, incluindo a violação do protocolo Kelp que resultou em perdas superiores a $280 milhões. Aproximadamente US$ 800.000 em fundos roubados foram transferidos por "

GateNews5h atrás

SlowMist 23pds Aviso: O Lazarus Group publicou um novo kit de ferramentas para macOS voltado a criptomoedas

O diretor de segurança da informação da Slow Mist, 23pds, divulgou um alerta em 22 de abril, afirmando que o grupo de hackers da Coreia do Norte Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, projetado especificamente para o setor de criptomoedas e executivos de empresas de alto valor.

MarketWhisper7h atrás
Comentário
0/400
BlackGoldMechanicalHandvip
· 22h atrás
Lázaro volta a agir... Sempre com um nível de exploração de vulnerabilidades de operação na cadeia/segurança no estilo de um livro didático.
Ver originalResponder0
PerpPessimistvip
· 04-21 03:39
A vulnerabilidade de configuração é a mais injusta: o código não foi explorado, mas o fluxo já falhou. Não olhe apenas para o contrato na auditoria, permissões, chaves e o caminho de validação também precisam ser testados em conjunto.
Ver originalResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que eles possam divulgar uma análise mais detalhada: caminho de ataque, registros de alteração de permissões, por que os alertas não foram acionados, isso é mais valioso para a indústria.
Ver originalResponder0
0xLateAgainvip
· 04-20 06:45
Os usuários também precisam aprender a lição, não colocar grandes quantias de longo prazo em um único protocolo, dispersar + limites são a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 04-20 06:37
No final das contas, ainda é uma questão de equilíbrio entre "usabilidade" e "segurança"; facilitar as coisas pode facilmente ser levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Esse nível de volume de fundos deve, por padrão, ser considerado como alvo do time nacional, configurando a linha de base e monitoramento contínuo com intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 04-20 06:25
Autenticação única = falha na autenticação única, deveria ter implementado múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gerenciamento de risco, pelo menos para reduzir o raio de explosão.
Ver originalResponder0