KelpDAO mất $290M trong cuộc tấn công LayerZero của Lazarus Group

ZRO1,86%
CORE-5%
CYBER-1,82%

KelpDAO đã chịu khoản lỗ $290 triệu vào ngày 18 tháng 4 trong một vụ vi phạm an ninh tinh vi liên quan đến Nhóm Lazarus, cụ thể là một tác nhân được biết đến với tên TraderTraitor, theo các báo cáo ban đầu. Cuộc tấn công nhắm vào hạ tầng LayerZero và khai thác các điểm yếu về cấu hình trong hệ thống xác minh của KelpDAO. David Schwartz nhận xét vào ngày 20 tháng 4 năm 2026 rằng: “cuộc tấn công còn tinh vi hơn nhiều so với những gì tôi kỳ vọng và nhắm vào hạ tầng LayerZero, lợi dụng sự lười biếng của KelpDAO.”

How the Attack Happened

Cuộc tấn công sử dụng cách tiếp cận nhiều giai đoạn thay vì một lỗ hổng đơn giản. Kẻ tấn công trước tiên nhắm vào hệ thống RPC được dùng bởi mạng xác minh của LayerZero, sau đó triển khai một cuộc tấn công DDoS để làm gián đoạn hoạt động bình thường. Khi hệ thống chuyển sang các nút dự phòng, kẻ tấn công thực hiện mục tiêu then chốt của họ: các nút dự phòng đó đã bị xâm nhập trước đó, cho phép chúng gửi các tín hiệu sai và xác nhận các giao dịch chưa từng xảy ra. Đáng chú ý là không có giao thức cốt lõi hay khóa riêng nào bị bẻ khóa. Thay vào đó, cuộc tấn công khai thác các điểm yếu trong cấu hình của hệ thống, cho thấy mức độ tinh vi của các mối đe dọa mạng hiện đại.

Single Point of Failure as Root Cause

Lỗ hổng cốt lõi bắt nguồn từ thiết kế cấu hình của KelpDAO. Nền tảng dựa trên mô hình xác minh 1-trên-1, nghĩa là chỉ có một bộ xác minh xác nhận các giao dịch mà không có lớp xác minh dự phòng. Khi hệ thống đơn lẻ đó bị xâm phạm, cuộc tấn công đã thành công mà không có bất kỳ lớp phòng vệ thứ hai nào. Các chuyên gia cho rằng điều này tạo ra một điểm lỗi duy nhất rõ ràng. LayerZero trước đây đã khuyến nghị sử dụng nhiều bộ xác minh, và một thiết lập xác minh đa lớp có thể đã ngăn chặn hoàn toàn cuộc tấn công.

Impact and Scope

Mặc dù khoản lỗ là đáng kể, thiệt hại vẫn được giới hạn trong một phạm vi cụ thể. Các báo cáo xác nhận vụ vi phạm chỉ ảnh hưởng đến sản phẩm rsETH của KelpDAO, trong khi các tài sản và ứng dụng khác không bị ảnh hưởng. LayerZero nhanh chóng thay thế các hệ thống bị xâm phạm và khôi phục hoạt động bình thường. Các nhóm đang phối hợp với các nhà điều tra để theo dõi số tiền bị đánh cắp. Sự cố đã làm dấy lên các lo ngại trên toàn ngành về bảo mật cấu hình trong các hệ thống tiên tiến.

Implications for Crypto Security

Sự cố này nhấn mạnh rằng bảo mật không chỉ phụ thuộc vào sức mạnh của mã nguồn mà còn phụ thuộc vào cấu hình và các thực hành quản lý của hệ thống. Việc có sự tham gia của Nhóm Lazarus—một nhóm mạng từng được liên kết lịch sử với các vụ khai thác quy mô lớn—làm gia tăng mối lo ngại đáng kể, vì các phương thức của họ tiếp tục phát triển. Trong thời gian tới, các dự án có thể ngày càng ưu tiên cơ chế dự phòng và kiểm soát rủi ro. Xác minh đa lớp có thể trở thành tiêu chuẩn của ngành. Vụ tấn công vào KelpDAO đóng vai trò như một lời cảnh báo rằng ngay cả một điểm yếu trong kiến trúc hệ thống cũng có thể dẫn đến các khoản lỗ lớn. Khi không gian crypto mở rộng, các thực hành bảo mật phải phát triển tương xứng.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Aftermath Finance Mất Hơn 1,14M USD Trong Cuộc Tấn Công Vào Ngày 29 Tháng 4, Hứa Bồi Thường Toàn Bộ Cho Người Dùng

Theo PANews, Aftermath Finance, một nền tảng hợp đồng tương lai vĩnh viễn trên blockchain Sui, đã mất hơn 1,14 triệu USD trong một cuộc tấn công vào ngày 29 tháng 4. Phân tích của GoPlus cho thấy kẻ tấn công đã khai thác lỗ hổng không khớp biểu tượng trong hàm calculate_taker_fees bằng cách đánh cắp quyền ADMIN thông qua hàm add_integrator_config để trích xuất token lặp đi lặp lại thông qua th

GateNews30phút trước

Thỏa thuận SWEAT bị đánh cắp 13,71 tỷ token, tạm dừng hợp đồng sau đó hoàn toàn khôi phục quỹ người dùng

Theo bản báo cáo tổng kết sau vụ tấn công do giao thức SWEAT công bố sau khi xảy ra sự cố, số tiền người dùng bị đánh cắp trong sự kiện tấn công lỗ hổng xảy ra vào thứ Tư đã được khôi phục hoàn toàn, và hoạt động vận hành của giao thức đã trở lại bình thường. Công ty an ninh mã hóa Blockaid ước tính rằng kẻ tấn công đã trộm khoảng 137.1 tỷ token SWEAT; đội ngũ SWEAT nhanh chóng tạm dừng hợp đồng token và liên hệ với sàn giao dịch cùng nhà cung cấp thanh khoản Rhea Finance, cuối cùng khôi phục toàn bộ số dư tài khoản của người dùng.

MarketWhisper54phút trước

Polymarket Bác Bỏ Yêu Cầu Vi Phạm Dữ Liệu Sau Khi Tin Tặc Tuyên Bố 300K+ Bản Ghi Bị Đánh Cắp

Theo tuyên bố chính thức của Polymarket, nền tảng thị trường dự đoán đã bác bỏ các cáo buộc gần đây rằng họ đã chịu một vụ vi phạm dữ liệu, cho biết thông tin đang được lan truyền liên quan đến các endpoint API công khai và dữ liệu blockchain on-chain. Một tin tặc sử dụng bút danh "xorcat" cho biết đã lấy được hơn 300.000 bản ghi, bao gồm khoảng 10.000 hồ sơ người dùng có tên và địa chỉ ví. Polymarket cho biết hạ tầng của họ được xây dựng dựa trên tính minh bạch, và bộ dữ liệu được tổng hợp từ các nguồn có thể truy cập công khai thay vì từ bất kỳ sự xâm nhập làm lộ hệ thống nội bộ nào, đồng thời mô tả các cáo buộc về vụ vi phạm là "vô cùng vô lý và hoàn toàn nhảm nhí." Các nhà nghiên cứu an ninh cũng đã lặp lại quan điểm này, cho rằng dữ liệu đã được thu thập (scrape) từ các nguồn công khai hơn là được trích xuất thông qua truy cập trái phép.

GateNews8giờ trước

HKMA Cảnh Báo Về Các Token Giả Mạo Đang Nhân Danh Các Tổ Chức Phát Hành Stablecoin Được Cấp Phép Vào Ngày 28 Tháng 4

Cơ quan Tiền tệ Hồng Kông (HKMA) đã đưa ra cảnh báo công khai vào ngày 28 tháng 4 liên quan đến các token kỹ thuật số gian lận đang lưu hành dưới tên của hai đơn vị phát hành stablecoin được cấp phép mới. Các token mang mã giao dịch "HKDAP" và "HSBC" đã xuất hiện trên thị trường mà không có sự cho phép từ Anchorpoint

GateNews11giờ trước
Bình luận
0/400
NonceNomadvip
· 04-22 18:24
290M Quy mô này quá đáng sợ, xác thực điểm đơn thật sự không chống nổi sự theo dõi của hacker.
Xem bản gốcTrả lời0
BlackGoldMechanicalHandvip
· 04-21 13:58
Lazarus lại ra tay… Mỗi lần đều là khai thác lỗ hổng vận hành chuỗi/bảo mật ở mức độ giáo trình.
Xem bản gốcTrả lời0
PerpPessimistvip
· 04-21 03:39
Lỗ hổng cấu hình thường bị oan ức nhất: mã không bị khai thác, quy trình đã thất bại trước. Đừng chỉ xem xét hợp đồng trong kiểm toán, quyền, khóa, và quá trình xác thực đều phải được kiểm tra và thực hành đồng bộ.
Xem bản gốcTrả lời0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Hy vọng họ có thể công khai các phân tích chi tiết hơn: lộ trình tấn công, ghi chú thay đổi quyền, tại sao cảnh báo không kích hoạt, điều này sẽ có giá trị hơn cho ngành.
Xem bản gốcTrả lời0
0xLateAgainvip
· 04-20 06:45
Người dùng cũng cần ghi nhớ lâu dài, đừng để khoản lớn dài hạn vào một hợp đồng duy nhất, phân tán + giới hạn là hàng rào phòng thủ vững chắc.
Xem bản gốcTrả lời0
LendingPoolObservervip
· 04-20 06:37
Dứt khoát vẫn là sự đánh đổi giữa "tính khả dụng" và "an toàn", tiết kiệm công sức thì dễ bị cuốn theo một làn sóng.
Xem bản gốcTrả lời0
SecondaryMarketDesertervip
· 04-20 06:32
Loại quy mô vốn này, nên mặc định mình chính là mục tiêu của đội quốc gia, cấu hình nền và giám sát liên tục cần phải đủ mạnh.
Xem bản gốcTrả lời0
GateUser-8e84d799vip
· 04-20 06:25
Xác thực đơn điểm = thất bại đơn điểm, đã đến lúc cần thêm đa chữ ký + phê duyệt nhiều lớp + ngưỡng kiểm soát rủi ro, ít nhất cũng phải giảm phạm vi ảnh hưởng.
Xem bản gốcTrả lời0