O KelpDAO perde $290M no ataque da camada Lazarus Group LayerZero

ZRO-4,44%
CORE-3,44%
CYBER-3,77%

O KelpDAO sofreu uma perda de $290 milhões em 18 de abril em uma violação de segurança sofisticada ligada ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, de acordo com os primeiros relatos. O ataque mirou a infraestrutura do LayerZero e explorou fraquezas de configuração nos sistemas de verificação do KelpDAO. David Schwartz observou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e tinha como objetivo a infraestrutura do LayerZero aproveitando a preguiça do KelpDAO”.

Como o ataque aconteceu

O ataque empregou uma abordagem em múltiplas etapas, em vez de um simples exploit. Os atacantes primeiro miraram o sistema de RPC usado pela rede de verificação do LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema alternou para nós de backup, os atacantes executaram seu objetivo-chave: esses nós de backup já haviam sido comprometidos, permitindo que enviassem sinais falsos e confirmassem transações que nunca realmente ocorreram. Notavelmente, nenhum protocolo central ou chaves privadas foi violado. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Ponto único de falha como causa raiz

A vulnerabilidade fundamental surgiu do projeto de configuração do KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava as transações, sem uma camada de verificação de backup. Assim que esse único sistema foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Especialistas observaram que isso criou um claro ponto único de falha. O LayerZero já havia recomendado usar múltiplos verificadores, e uma configuração de verificação em várias camadas teria evitado totalmente o ataque.

Impacto e escopo

Embora a perda tenha sido substancial, os danos permaneceram contidos em uma área específica. Relatos confirmam que a violação afetou apenas o produto rsETH do KelpDAO, enquanto outros ativos e aplicações permaneceram inalterados. O LayerZero rapidamente substituiu os sistemas comprometidos e restaurou as operações normais. As equipes estão trabalhando com investigadores para rastrear os fundos roubados. O incidente levantou preocupações em toda a indústria sobre segurança de configuração em sistemas avançados.

Implicações para a segurança em cripto

O incidente destaca que a segurança depende não apenas da força do código, mas também da configuração do sistema e das práticas de gerenciamento. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits em grande escala — acrescenta uma preocupação significativa, pois seus métodos continuam a evoluir. A partir daqui, os projetos podem cada vez mais priorizar mecanismos de redundância e controle de risco. A verificação em várias camadas pode se tornar um padrão da indústria. O ataque ao KelpDAO serve como um alerta de que até um ponto fraco na arquitetura de um sistema pode resultar em perdas massivas. À medida que o setor de cripto se expande, as práticas de segurança precisam evoluir na mesma proporção.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
NonceNomadvip
· 04-22 18:24
290M Essa escala é assustadora, a verificação única realmente não aguenta a espionagem de hackers.
Ver originalResponder0
BlackGoldMechanicalHandvip
· 04-21 13:58
Lázaro volta a agir... Sempre com um nível de exploração de vulnerabilidades de operação na cadeia/segurança no estilo de um livro didático.
Ver originalResponder0
PerpPessimistvip
· 04-21 03:39
A vulnerabilidade de configuração é a mais injusta: o código não foi explorado, mas o fluxo já falhou. Não olhe apenas para o contrato na auditoria, permissões, chaves e o caminho de validação também precisam ser testados em conjunto.
Ver originalResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que eles possam divulgar uma análise mais detalhada: caminho de ataque, registros de alteração de permissões, por que os alertas não foram acionados, isso é mais valioso para a indústria.
Ver originalResponder0
0xLateAgainvip
· 04-20 06:45
Os usuários também precisam aprender a lição, não colocar grandes quantias de longo prazo em um único protocolo, dispersar + limites são a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 04-20 06:37
No final das contas, ainda é uma questão de equilíbrio entre "usabilidade" e "segurança"; facilitar as coisas pode facilmente ser levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Esse nível de volume de fundos deve, por padrão, ser considerado como alvo do time nacional, configurando a linha de base e monitoramento contínuo com intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 04-20 06:25
Autenticação única = falha na autenticação única, deveria ter implementado múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gerenciamento de risco, pelo menos para reduzir o raio de explosão.
Ver originalResponder0