O KelpDAO perde $290M no ataque da camada Lazarus Group LayerZero

ZRO-4,48%
CORE23,77%
CYBER1,41%

O KelpDAO sofreu uma perda de $290 milhões em 18 de abril em uma violação de segurança sofisticada ligada ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, de acordo com os primeiros relatos. O ataque mirou a infraestrutura do LayerZero e explorou fraquezas de configuração nos sistemas de verificação do KelpDAO. David Schwartz observou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e tinha como objetivo a infraestrutura do LayerZero aproveitando a preguiça do KelpDAO”.

Como o ataque aconteceu

O ataque empregou uma abordagem em múltiplas etapas, em vez de um simples exploit. Os atacantes primeiro miraram o sistema de RPC usado pela rede de verificação do LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema alternou para nós de backup, os atacantes executaram seu objetivo-chave: esses nós de backup já haviam sido comprometidos, permitindo que enviassem sinais falsos e confirmassem transações que nunca realmente ocorreram. Notavelmente, nenhum protocolo central ou chaves privadas foi violado. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Ponto único de falha como causa raiz

A vulnerabilidade fundamental surgiu do projeto de configuração do KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava as transações, sem uma camada de verificação de backup. Assim que esse único sistema foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Especialistas observaram que isso criou um claro ponto único de falha. O LayerZero já havia recomendado usar múltiplos verificadores, e uma configuração de verificação em várias camadas teria evitado totalmente o ataque.

Impacto e escopo

Embora a perda tenha sido substancial, os danos permaneceram contidos em uma área específica. Relatos confirmam que a violação afetou apenas o produto rsETH do KelpDAO, enquanto outros ativos e aplicações permaneceram inalterados. O LayerZero rapidamente substituiu os sistemas comprometidos e restaurou as operações normais. As equipes estão trabalhando com investigadores para rastrear os fundos roubados. O incidente levantou preocupações em toda a indústria sobre segurança de configuração em sistemas avançados.

Implicações para a segurança em cripto

O incidente destaca que a segurança depende não apenas da força do código, mas também da configuração do sistema e das práticas de gerenciamento. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits em grande escala — acrescenta uma preocupação significativa, pois seus métodos continuam a evoluir. A partir daqui, os projetos podem cada vez mais priorizar mecanismos de redundância e controle de risco. A verificação em várias camadas pode se tornar um padrão da indústria. O ataque ao KelpDAO serve como um alerta de que até um ponto fraco na arquitetura de um sistema pode resultar em perdas massivas. À medida que o setor de cripto se expande, as práticas de segurança precisam evoluir na mesma proporção.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Golpistas se passando por autoridades iranianas exigem Bitcoin e USDT de navios no Estreito de Ormuz

Mensagem do Gate News, 21 de abril — Golpistas se passando por autoridades iranianas estão exigindo Bitcoin (BTC) e Tether (USDT) como taxas de trânsito de navios no Estreito de Ormuz, de acordo com um alerta da MARISKS, uma empresa de gerenciamento de riscos marítimos sediada na Grécia. O esquema promete falsamente "autorização de trânsito seguro"

GateNews7h atrás

Hack Cripto que Drena $300M Pode Frear as Ambições de Blockchain da Wall Street

Mensagem do Gate News, 21 de abril — Um hack de fim de semana que drenou quase $300 milhões de um pequeno projeto de cripto e desencadeou uma corrida de $10 bilhões na maior plataforma de empréstimos descentralizada pode desacelerar o crescente interesse da Wall Street pela tecnologia blockchain, de acordo com um relatório da Jefferies LLC divulgado

GateNews7h atrás

Pesquisador de Segurança Divulga Vulnerabilidade de 0-day no CometBFT; Roubo Direto de Ativos Não é Possível

Mensagem da Gate News, 21 de abril — A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade crítica de 0-day (CVSS 7.1) no CometBFT, a camada de consenso do Cosmos, de acordo com uma postagem no X. A falha poderia fazer os nós da rede travarem durante a sincronização de blocos, interrompendo as operações do sistema, mas não pode resultar diretamente em roubo de ativos.

GateNews10h atrás

Falsos Impersonadores de Policiais Forçam Casal Francês a Transferir Quase $1M em Bitcoin

Criminosos se passando por policiais na França coagiram um casal a transferir quase $1M em Bitcoin, usando medo e autoridade em um "ataque com chave inglesa" que explora pessoas, não carteiras. Resumo: Os atacantes usaram personificação e coerção psicológica para forçar uma transferência de Bitcoin, ilustrando um ataque com chave inglesa que mira a vulnerabilidade humana em vez de explorações técnicas de carteiras.

GateNews11h atrás

Tentativa de assalto à mão armada contra profissional cripto francês é frustrada; suspeito é preso

Mensagem do Gate News, 21 de abril — Um profissional da indústria cripto de 40 anos em Saint-Jean-de-Védas, perto de Montpellier, na França, impediu uma tentativa de assalto à mão armada em sua casa. O suspeito, disfarçado como um entregador, entrou na residência e exigiu que a vítima entregasse as chaves privadas da carteira de criptomoedas

GateNews11h atrás
Comentário
0/400
BlackGoldMechanicalHandvip
· 9h atrás
Lázaro volta a agir... Sempre com um nível de exploração de vulnerabilidades de operação na cadeia/segurança no estilo de um livro didático.
Ver originalResponder0
PerpPessimistvip
· 19h atrás
A vulnerabilidade de configuração é a mais injusta: o código não foi explorado, mas o fluxo já falhou. Não olhe apenas para o contrato na auditoria, permissões, chaves e o caminho de validação também precisam ser testados em conjunto.
Ver originalResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que eles possam divulgar uma análise mais detalhada: caminho de ataque, registros de alteração de permissões, por que os alertas não foram acionados, isso é mais valioso para a indústria.
Ver originalResponder0
0xLateAgainvip
· 04-20 06:45
Os usuários também precisam aprender a lição, não colocar grandes quantias de longo prazo em um único protocolo, dispersar + limites são a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 04-20 06:37
No final das contas, ainda é uma questão de equilíbrio entre "usabilidade" e "segurança"; facilitar as coisas pode facilmente ser levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Esse nível de volume de fundos deve, por padrão, ser considerado como alvo do time nacional, configurando a linha de base e monitoramento contínuo com intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 04-20 06:25
Autenticação única = falha na autenticação única, deveria ter implementado múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gerenciamento de risco, pelo menos para reduzir o raio de explosão.
Ver originalResponder0