KelpDAO теряет $290M во время атаки Lazarus на LayerZero в группе LayerZero

ZRO-5,45%
CORE-1,81%
CYBER-4,01%

KelpDAO понес $290 миллионный убыток 18 апреля в масштабной утонченной атаке, связанной с группой Lazarus, в частности — с действующим лицом, известным как TraderTraitor, согласно ранним сообщениям. Атака была нацелена на инфраструктуру LayerZero и использовала слабые места в системе верификации KelpDAO. 20 апреля 2026 года Дэвид Шварц отметил, что «атака была гораздо более продуманной, чем я ожидал, и была направлена на инфраструктуру LayerZero, воспользовавшись ленью KelpDAO».

Как произошла атака

В атаке использовался многоэтапный подход, а не простая уязвимость. Сначала злоумышленники нацелились на RPC-систему, используемую сетью верификации LayerZero, затем запустили DDoS-атаку, чтобы нарушить нормальную работу. Когда система переключилась на резервные узлы, злоумышленники выполнили свою ключевую цель: эти резервные узлы уже были скомпрометированы, что позволило им отправлять ложные сигналы и подтверждать транзакции, которые фактически никогда не происходили. Примечательно, что не были взломаны ни ключевой протокол, ни приватные ключи. Вместо этого атака использовала слабые места в конфигурации системы, демонстрируя изощренность современных киберугроз.

Единственная точка отказа как первопричина

Фундаментальная уязвимость возникла из-за проектного решения по конфигурации KelpDAO. Платформа полагалась на схему верификации 1-из-1, то есть только один верификатор подтверждал транзакции без какого-либо резервного уровня верификации. Как только эта единственная система была скомпрометирована, атака прошла успешно без какой-либо вторичной защиты. Эксперты отметили, что это создало очевидную единственную точку отказа. Ранее LayerZero рекомендовала использовать нескольких верификаторов, и многоуровневая схема верификации могла бы полностью предотвратить атаку.

Последствия и охват

Хотя убыток был существенным, ущерб остался ограниченным конкретной областью. Сообщается, что утечка затронула только продукт rsETH от KelpDAO, при этом другие активы и приложения не пострадали. LayerZero быстро заменила скомпрометированные системы и восстановила нормальную работу. Команды работают с расследователями, чтобы отследить похищенные средства. Инцидент вызвал опасения по конфигурационной безопасности по всей отрасли для продвинутых систем.

Последствия для безопасности в крипто

Инцидент подчеркивает, что безопасность зависит не только от силы кода, но и от практик настройки и управления системой. Участие группы Lazarus — кибер-группы, исторически связанной с крупномасштабными взломами — добавляет серьезную обеспокоенность, поскольку их методы продолжают развиваться. Впереди проекты могут все чаще отдавать приоритет избыточности и механизмам контроля рисков. Многоуровневая верификация может стать отраслевым стандартом. Атака на KelpDAO служит предупреждением, что даже одна слабая точка в архитектуре системы может привести к колоссальным потерям. По мере расширения криптопространства практики безопасности должны развиваться пропорционально.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
NonceNomadvip
· 04-22 18:24
290М Этот масштаб слишком впечатляющий, односторонняя проверка действительно не выдержит слежки хакеров.
Посмотреть ОригиналОтветить0
BlackGoldMechanicalHandvip
· 04-21 13:58
Лазарь снова действует… каждый раз это использование уязвимостей в цепочке или безопасной эксплуатации на уровне учебника.
Посмотреть ОригиналОтветить0
PerpPessimistvip
· 04-21 03:39
Конфигурационные уязвимости — это самая несправедливая: код не взломан, а процесс уже остановлен. При аудите не ограничивайтесь только контрактом, права доступа, ключи и цепочки проверки также должны быть протестированы в совместных тренировках.
Посмотреть ОригиналОтветить0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Надеюсь, они смогут опубликовать более подробный разбор: путь атаки, записи изменений прав, почему сработали предупреждения, это будет более ценно для отрасли.
Посмотреть ОригиналОтветить0
0xLateAgainvip
· 04-20 06:45
Пользователи тоже должны запомнить это надолго: не держите крупные суммы на долгосрочных вкладе в одном протоколе, диверсификация + лимиты — это надежная защита.
Посмотреть ОригиналОтветить0
LendingPoolObservervip
· 04-20 06:37
В конечном итоге речь идет о компромиссе между «удобством использования» и «безопасностью», и при спешке легко оказаться унесенным волной.
Посмотреть ОригиналОтветить0
SecondaryMarketDesertervip
· 04-20 06:32
Такого уровня объема средств следует по умолчанию считать целью национальной команды, настройка базовых параметров и постоянный мониторинг должны быть на высоком уровне.
Посмотреть ОригиналОтветить0
GateUser-8e84d799vip
· 04-20 06:25
Одноточечная аутентификация = отказ в единой точке, давно нужно было внедрить мультиподписи + многоуровневое одобрение + пороги риск-менеджмента, по крайней мере уменьшить радиус взрыва.
Посмотреть ОригиналОтветить0