KelpDAO mất $290M trong cuộc tấn công LayerZero của Lazarus Group

ZRO-0,91%
CORE17,51%
CYBER4,11%

KelpDAO đã chịu khoản lỗ $290 triệu vào ngày 18 tháng 4 trong một vụ vi phạm an ninh tinh vi liên quan đến Nhóm Lazarus, cụ thể là một tác nhân được biết đến với tên TraderTraitor, theo các báo cáo ban đầu. Cuộc tấn công nhắm vào hạ tầng LayerZero và khai thác các điểm yếu về cấu hình trong hệ thống xác minh của KelpDAO. David Schwartz nhận xét vào ngày 20 tháng 4 năm 2026 rằng: “cuộc tấn công còn tinh vi hơn nhiều so với những gì tôi kỳ vọng và nhắm vào hạ tầng LayerZero, lợi dụng sự lười biếng của KelpDAO.”

How the Attack Happened

Cuộc tấn công sử dụng cách tiếp cận nhiều giai đoạn thay vì một lỗ hổng đơn giản. Kẻ tấn công trước tiên nhắm vào hệ thống RPC được dùng bởi mạng xác minh của LayerZero, sau đó triển khai một cuộc tấn công DDoS để làm gián đoạn hoạt động bình thường. Khi hệ thống chuyển sang các nút dự phòng, kẻ tấn công thực hiện mục tiêu then chốt của họ: các nút dự phòng đó đã bị xâm nhập trước đó, cho phép chúng gửi các tín hiệu sai và xác nhận các giao dịch chưa từng xảy ra. Đáng chú ý là không có giao thức cốt lõi hay khóa riêng nào bị bẻ khóa. Thay vào đó, cuộc tấn công khai thác các điểm yếu trong cấu hình của hệ thống, cho thấy mức độ tinh vi của các mối đe dọa mạng hiện đại.

Single Point of Failure as Root Cause

Lỗ hổng cốt lõi bắt nguồn từ thiết kế cấu hình của KelpDAO. Nền tảng dựa trên mô hình xác minh 1-trên-1, nghĩa là chỉ có một bộ xác minh xác nhận các giao dịch mà không có lớp xác minh dự phòng. Khi hệ thống đơn lẻ đó bị xâm phạm, cuộc tấn công đã thành công mà không có bất kỳ lớp phòng vệ thứ hai nào. Các chuyên gia cho rằng điều này tạo ra một điểm lỗi duy nhất rõ ràng. LayerZero trước đây đã khuyến nghị sử dụng nhiều bộ xác minh, và một thiết lập xác minh đa lớp có thể đã ngăn chặn hoàn toàn cuộc tấn công.

Impact and Scope

Mặc dù khoản lỗ là đáng kể, thiệt hại vẫn được giới hạn trong một phạm vi cụ thể. Các báo cáo xác nhận vụ vi phạm chỉ ảnh hưởng đến sản phẩm rsETH của KelpDAO, trong khi các tài sản và ứng dụng khác không bị ảnh hưởng. LayerZero nhanh chóng thay thế các hệ thống bị xâm phạm và khôi phục hoạt động bình thường. Các nhóm đang phối hợp với các nhà điều tra để theo dõi số tiền bị đánh cắp. Sự cố đã làm dấy lên các lo ngại trên toàn ngành về bảo mật cấu hình trong các hệ thống tiên tiến.

Implications for Crypto Security

Sự cố này nhấn mạnh rằng bảo mật không chỉ phụ thuộc vào sức mạnh của mã nguồn mà còn phụ thuộc vào cấu hình và các thực hành quản lý của hệ thống. Việc có sự tham gia của Nhóm Lazarus—một nhóm mạng từng được liên kết lịch sử với các vụ khai thác quy mô lớn—làm gia tăng mối lo ngại đáng kể, vì các phương thức của họ tiếp tục phát triển. Trong thời gian tới, các dự án có thể ngày càng ưu tiên cơ chế dự phòng và kiểm soát rủi ro. Xác minh đa lớp có thể trở thành tiêu chuẩn của ngành. Vụ tấn công vào KelpDAO đóng vai trò như một lời cảnh báo rằng ngay cả một điểm yếu trong kiến trúc hệ thống cũng có thể dẫn đến các khoản lỗ lớn. Khi không gian crypto mở rộng, các thực hành bảo mật phải phát triển tương xứng.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

ZachXBT Cảnh Báo Tránh ATM Bitcoin Depot Với Mức Chênh Lệch Trên 44% Đối Với Bitcoin

ZachXBT cảnh báo các máy ATM Bitcoin Depot áp đặt mức phí chênh lệch cao—$25k tiền pháp định ở mức 108k USD/BTC so với ~$75k giá thị trường (khoảng 44%), dẫn đến ~ mức lỗ 7,5k USD trên 0,232 BTC; đồng thời cho biết đã có vụ vi phạm bảo mật trị giá 3,26 triệu USD. Bài viết này tóm tắt các cảnh báo của ZachXBT về chính sách định giá của Bitcoin Depot và một vụ vi phạm bảo mật gần đây, nêu bật rủi ro đối với người dùng từ mức phí tăng cao và các lỗ hổng bảo mật.

GateNews41phút trước

Giao thức Quyền Riêng Tư Umbra Tắt Frontend để Ngăn Kẻ Tấn Công Rửa Tiền Kelp Bị Đánh Cắp

Tin tức từ Gate, ngày 22 tháng 4 — Giao thức quyền riêng tư Umbra đã tắt trang web frontend của mình để ngăn kẻ tấn công sử dụng giao thức này nhằm chuyển các khoản tiền bị đánh cắp sau các cuộc tấn công gần đây, bao gồm vụ vi phạm giao thức Kelp dẫn đến thiệt hại vượt quá $280 triệu. Khoảng $800,000 trong số tiền bị đánh cắp đã được chuyển thông qua

GateNews2giờ trước

Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

Giám đốc an ninh thông tin cấp cao của Mù sương 23pds vào ngày 22 tháng 4 đã phát hành cảnh báo, cho biết nhóm tin tặc Bắc Triều Tiên Lazarus Group đã phát hành bộ công cụ phần mềm độc hại macOS nguyên sinh hoàn toàn mới mang tên “Mach-O Man”, được nhắm riêng vào ngành công nghiệp tiền điện tử và các giám đốc điều hành của doanh nghiệp giá trị cao.

MarketWhisper3giờ trước

Kẻ tấn công của Venus Protocol đã chuyển 2301 ETH, nạp vào Tornado Cash để rửa tiền

Theo phân tích on-chain của nhà phân tích Ai A姨 vào ngày 22 tháng 4, kẻ tấn công của Venus Protocol đã chuyển 2.301 ETH (khoảng 5,32 triệu USD) vào địa chỉ 0xa21…23A7f cách đây 11 giờ, sau đó chuyển tiền theo từng đợt vào bộ trộn tiền mã hóa Tornado Cash để làm sạch; tính đến thời điểm theo dõi, kẻ tấn công vẫn đang nắm giữ khoảng 17,45 triệu USD ETH trên chuỗi.

MarketWhisper5giờ trước

CometBFT lộ lỗ hổng zero-day, 8 tỷ USD các nút mạng Cosmos đối mặt rủi ro bị đóng băng vĩnh viễn

Nhà nghiên cứu an ninh Doyeon Park vào ngày 21 tháng 4 đã công bố một lỗ hổng zero-day mức độ nghiêm trọng cao cấp CVSS 7.1 tồn tại trong lớp đồng thuận của Cosmos, CometBFT, có thể khiến các nút bị tấn công bởi các đối tác độc hại trong giai đoạn đồng bộ khối (BlockSync) và rơi vào tình trạng bế tắc, ảnh hưởng đến mạng lưới bảo đảm hơn 8 tỷ đô la Mỹ tài sản.

MarketWhisper6giờ trước
Bình luận
0/400
BlackGoldMechanicalHandvip
· 18giờ trước
Lazarus lại ra tay… Mỗi lần đều là khai thác lỗ hổng vận hành chuỗi/bảo mật ở mức độ giáo trình.
Xem bản gốcTrả lời0
PerpPessimistvip
· 04-21 03:39
Lỗ hổng cấu hình thường bị oan ức nhất: mã không bị khai thác, quy trình đã thất bại trước. Đừng chỉ xem xét hợp đồng trong kiểm toán, quyền, khóa, và quá trình xác thực đều phải được kiểm tra và thực hành đồng bộ.
Xem bản gốcTrả lời0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Hy vọng họ có thể công khai các phân tích chi tiết hơn: lộ trình tấn công, ghi chú thay đổi quyền, tại sao cảnh báo không kích hoạt, điều này sẽ có giá trị hơn cho ngành.
Xem bản gốcTrả lời0
0xLateAgainvip
· 04-20 06:45
Người dùng cũng cần ghi nhớ lâu dài, đừng để khoản lớn dài hạn vào một hợp đồng duy nhất, phân tán + giới hạn là hàng rào phòng thủ vững chắc.
Xem bản gốcTrả lời0
LendingPoolObservervip
· 04-20 06:37
Dứt khoát vẫn là sự đánh đổi giữa "tính khả dụng" và "an toàn", tiết kiệm công sức thì dễ bị cuốn theo một làn sóng.
Xem bản gốcTrả lời0
SecondaryMarketDesertervip
· 04-20 06:32
Loại quy mô vốn này, nên mặc định mình chính là mục tiêu của đội quốc gia, cấu hình nền và giám sát liên tục cần phải đủ mạnh.
Xem bản gốcTrả lời0
GateUser-8e84d799vip
· 04-20 06:25
Xác thực đơn điểm = thất bại đơn điểm, đã đến lúc cần thêm đa chữ ký + phê duyệt nhiều lớp + ngưỡng kiểm soát rủi ro, ít nhất cũng phải giảm phạm vi ảnh hưởng.
Xem bản gốcTrả lời0