KelpDAO теряет $290M во время атаки Lazarus на LayerZero в группе LayerZero

ZRO-0,97%
CORE24,49%
CYBER4,43%

KelpDAO понес $290 миллионный убыток 18 апреля в масштабной утонченной атаке, связанной с группой Lazarus, в частности — с действующим лицом, известным как TraderTraitor, согласно ранним сообщениям. Атака была нацелена на инфраструктуру LayerZero и использовала слабые места в системе верификации KelpDAO. 20 апреля 2026 года Дэвид Шварц отметил, что «атака была гораздо более продуманной, чем я ожидал, и была направлена на инфраструктуру LayerZero, воспользовавшись ленью KelpDAO».

Как произошла атака

В атаке использовался многоэтапный подход, а не простая уязвимость. Сначала злоумышленники нацелились на RPC-систему, используемую сетью верификации LayerZero, затем запустили DDoS-атаку, чтобы нарушить нормальную работу. Когда система переключилась на резервные узлы, злоумышленники выполнили свою ключевую цель: эти резервные узлы уже были скомпрометированы, что позволило им отправлять ложные сигналы и подтверждать транзакции, которые фактически никогда не происходили. Примечательно, что не были взломаны ни ключевой протокол, ни приватные ключи. Вместо этого атака использовала слабые места в конфигурации системы, демонстрируя изощренность современных киберугроз.

Единственная точка отказа как первопричина

Фундаментальная уязвимость возникла из-за проектного решения по конфигурации KelpDAO. Платформа полагалась на схему верификации 1-из-1, то есть только один верификатор подтверждал транзакции без какого-либо резервного уровня верификации. Как только эта единственная система была скомпрометирована, атака прошла успешно без какой-либо вторичной защиты. Эксперты отметили, что это создало очевидную единственную точку отказа. Ранее LayerZero рекомендовала использовать нескольких верификаторов, и многоуровневая схема верификации могла бы полностью предотвратить атаку.

Последствия и охват

Хотя убыток был существенным, ущерб остался ограниченным конкретной областью. Сообщается, что утечка затронула только продукт rsETH от KelpDAO, при этом другие активы и приложения не пострадали. LayerZero быстро заменила скомпрометированные системы и восстановила нормальную работу. Команды работают с расследователями, чтобы отследить похищенные средства. Инцидент вызвал опасения по конфигурационной безопасности по всей отрасли для продвинутых систем.

Последствия для безопасности в крипто

Инцидент подчеркивает, что безопасность зависит не только от силы кода, но и от практик настройки и управления системой. Участие группы Lazarus — кибер-группы, исторически связанной с крупномасштабными взломами — добавляет серьезную обеспокоенность, поскольку их методы продолжают развиваться. Впереди проекты могут все чаще отдавать приоритет избыточности и механизмам контроля рисков. Многоуровневая верификация может стать отраслевым стандартом. Атака на KelpDAO служит предупреждением, что даже одна слабая точка в архитектуре системы может привести к колоссальным потерям. По мере расширения криптопространства практики безопасности должны развиваться пропорционально.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

На создателей AI16Z и ELIZAOS подали в суд по обвинениям в мошенничестве на $2,6 млрд; падение токена на 99,9% от пика

Федеральный коллективный иск обвиняет AI16Z/ELIZAOS в криптомошенничестве на $2,6 млрд через фальшивые заявления об ИИ и обманный маркетинг, утверждая покровительство инсайдеров и инсценированную автономную систему; требует возмещения ущерба в соответствии с законами о защите прав потребителей. Аннотация: В этом отчете описан поданный 21 апреля в SDNY федеральный коллективный иск, в котором обвиняются AI16Z и его переименование ELIZAOS в криптомошенничестве на $2,6 млрд с использованием фальшивых заявлений об ИИ и обманного маркетинга. В иске утверждается о созданной связке с Andreessen Horowitz и о неавтономной системе. Приводятся данные о пиковой оценке в начале 2025 года, об обвале на 99,9% и примерно о 4 000 убыточных кошельков; при этом инсайдеры получили ~40% новых токенов. Истцы просят возмещения ущерба и справедливой помощи (equitable relief) в соответствии с законами штатов Нью-Йорк и Калифорния о защите потребителей. Регуляторы в Корее и крупные биржи предупреждали или приостанавливали связанную торговлю.

GateNews33м назад

SlowMist сообщает: активное вредоносное ПО macOS MacSync Stealer, нацеленное на пользователей криптовалют

SlowMist предупреждает о MacSync Stealer (v1.1.2) для macOS, который похищает кошельки, учетные данные, связки ключей и инфраструктурные ключи, используя поддельные запросы AppleScript и фиктивные ошибки «unsupported»; призывает к осторожности и вниманию к IOCs. Аннотация: В этом отчете обобщается предупреждение SlowMist о MacSync Stealer (v1.1.2) — вредоносной программе-информационном похитителе для macOS, нацеленной на криптовалютные кошельки, учетные данные браузера, системные связки ключей и инфраструктурные ключи (SSH, AWS, Kubernetes). Она обманывает пользователей с помощью поддельных диалогов AppleScript, запрашивая пароли, и отображает видимые фиктивные сообщения «unsupported». SlowMist предоставляет IOCs своим клиентам и советует избегать непроверенных скриптов для macOS и сохранять бдительность в отношении необычных запросов пароля.

GateNews1ч назад

Северокорейская группа Лазарус развернула вредонос Mach-O Man для кражи учетных данных криптовалютных кошельков у пользователей macOS

Лазарус выпускает Mach-O Man для macOS, чтобы похищать данные связки ключей и учетные данные кошельков, нацеливаясь на криптовых руководителей с помощью всплывающих окон ClickFix и скомпрометированных встреч в Telegram. Аннотация: В статье сообщается, что связанный с Лазарусом вредонос Mach-O Man нацелен на macOS, чтобы эксфильтровать данные связки ключей, учетные данные браузера и сеансы входа для доступа к криптовалютным кошелькам и аккаунтам бирж. Распространение опирается на социальную инженерию ClickFix и скомпрометированные аккаунты Telegram, которые направляют жертв по поддельным ссылкам на встречи. Материал связывает операцию с взломом Kelp DAO от 20 апреля и указывает TraderTraitor как организацию, связанную с Лазарусом, отмечая перемещение rsETH между блокчейнами с использованием стандарта OFT от LayerZero.

GateNews2ч назад

ZachXBT предупреждает против банкоматов Bitcoin Depot с наценкой на биткоин свыше 44%

ZachXBT предупреждает, что банкоматы Bitcoin Depot накладывают высокие премии — $25k фиат на $108k/BTC вместо ~$75k рыночных (около 44%), что приводит к ~ $7.5k убытка на 0.232 BTC; также отмечает взлом безопасности на $3.26M. В этой статье подытоживаются предупреждения ZachXBT о ценовых практиках Bitcoin Depot и недавнем инциденте с безопасностью, подчеркиваются риски для пользователей из‑за завышенных ставок и сбоев в защите.

GateNews3ч назад

Протокол конфиденциальности Umbra отключил фронтенд, чтобы блокировать злоумышленников от отмывания похищенных средств Kelp

Сообщение Gate News, 22 апреля — Протокол конфиденциальности Umbra отключил свой фронтенд-сайт, чтобы не допустить, чтобы злоумышленники использовали протокол для перевода похищенных средств после недавних атак, включая компрометацию протокола Kelp, приведшую к потерям свыше $280 миллиона. Примерно $800,000 похищенных

GateNews5ч назад

SlowMist 23pds Уведомление: Lazarus Group выпустила новый набор инструментов для macOS, нацеленный на криптовалюты

Главный информационный директор по вопросам кибербезопасности «Slow Mist» 23pds 22 апреля опубликовал предупреждение, в котором говорится, что хакерская группа из Северной Кореи Lazarus Group выпустила новый нативный для macOS набор инструментов вредоносного ПО «Mach-O Man», предназначенный специально для криптовалютной отрасли и руководителей компаний с высокой ценностью.

MarketWhisper7ч назад
комментарий
0/400
BlackGoldMechanicalHandvip
· 22ч назад
Лазарь снова действует… каждый раз это использование уязвимостей в цепочке или безопасной эксплуатации на уровне учебника.
Посмотреть ОригиналОтветить0
PerpPessimistvip
· 04-21 03:39
Конфигурационные уязвимости — это самая несправедливая: код не взломан, а процесс уже остановлен. При аудите не ограничивайтесь только контрактом, права доступа, ключи и цепочки проверки также должны быть протестированы в совместных тренировках.
Посмотреть ОригиналОтветить0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Надеюсь, они смогут опубликовать более подробный разбор: путь атаки, записи изменений прав, почему сработали предупреждения, это будет более ценно для отрасли.
Посмотреть ОригиналОтветить0
0xLateAgainvip
· 04-20 06:45
Пользователи тоже должны запомнить это надолго: не держите крупные суммы на долгосрочных вкладе в одном протоколе, диверсификация + лимиты — это надежная защита.
Посмотреть ОригиналОтветить0
LendingPoolObservervip
· 04-20 06:37
В конечном итоге речь идет о компромиссе между «удобством использования» и «безопасностью», и при спешке легко оказаться унесенным волной.
Посмотреть ОригиналОтветить0
SecondaryMarketDesertervip
· 04-20 06:32
Такого уровня объема средств следует по умолчанию считать целью национальной команды, настройка базовых параметров и постоянный мониторинг должны быть на высоком уровне.
Посмотреть ОригиналОтветить0
GateUser-8e84d799vip
· 04-20 06:25
Одноточечная аутентификация = отказ в единой точке, давно нужно было внедрить мультиподписи + многоуровневое одобрение + пороги риск-менеджмента, по крайней мере уменьшить радиус взрыва.
Посмотреть ОригиналОтветить0