KelpDAO perde $290M no ataque ao LayerZero na camada Lazarus Group

ZRO4,77%
CORE19,61%
CYBER0,76%

A KelpDAO sofreu uma perda de $290 milhões em 18 de abril num sofisticado ataque de segurança, associado ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, segundo os primeiros relatos. O ataque visou a infraestrutura da LayerZero e explorou fragilidades de configuração nos sistemas de verificação da KelpDAO. David Schwartz afirmou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e teve como alvo a infraestrutura da LayerZero, aproveitando-se da inércia da KelpDAO”.

Como o Ataque Aconteceu

O ataque recorreu a uma abordagem em múltiplas fases, em vez de um simples exploit. Os atacantes começaram por visar o sistema de RPC utilizado pela rede de verificação da LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema mudou para nós de backup, os atacantes executaram o seu objetivo principal: esses nós de backup já tinham sido comprometidos, permitindo-lhes enviar sinais falsos e confirmar transações que nunca chegaram a acontecer. Note-se que não foi comprometido nenhum protocolo central nem chaves privadas. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Falha Única como Causa Raiz

A vulnerabilidade fundamental resultou do design da configuração da KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava transações, sem uma camada de verificação de reserva. Assim que esse sistema único foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Os especialistas assinalaram que isto criou uma clara falha única. A LayerZero já tinha recomendado a utilização de múltiplos verificadores, e uma configuração de verificação em camadas poderia ter prevenido o ataque por completo.

Impacto e Âmbito

Embora a perda tenha sido substancial, o dano ficou contido numa área específica. Os relatos confirmam que a violação afetou apenas o produto rsETH da KelpDAO, com outros ativos e aplicações a permanecerem inalterados. A LayerZero substituiu rapidamente os sistemas comprometidos e restaurou as operações normais. As equipas estão a trabalhar com investigadores para rastrear os fundos roubados. O incidente levantou preocupações na indústria a nível geral sobre a segurança da configuração em sistemas avançados.

Implicações para a Segurança em Cripto

O incidente sublinha que a segurança depende não só da força do código, mas também da configuração do sistema e das práticas de gestão. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits de grande escala — acrescenta uma preocupação significativa, já que os seus métodos continuam a evoluir. Doravante, os projetos poderão cada vez mais priorizar mecanismos de redundância e controlo de risco. A verificação em múltiplas camadas poderá tornar-se um padrão da indústria. O ataque à KelpDAO serve de aviso de que mesmo um único ponto fraco na arquitetura do sistema pode resultar em perdas massivas. À medida que o setor cripto se expande, as práticas de segurança têm de evoluir proporcionalmente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Fraudadores que se passam por autoridades iranianas exigem pagamentos em Bitcoin e USDT a partir de navios no Estreito de Ormuz

Mensagem do Gate News, 21 de Abril — Golpistas que se fazem passar por autoridades iranianas visaram empresas de navegação com navios imobilizados a oeste do Estreito de Ormuz, exigindo pagamentos em Bitcoin e Tether (USDT) em troca de uma passagem segura, segundo a empresa de risco marítimo Marisks. Os fraudadores

GateNews17m atrás

BIS alerta que stablecoins denominadas em dólares como USDT e USDC colocam risco de estabilidade financeira

Mensagem do Gate News, 21 de Abril — O Banco de Pagamentos Internacionais (BIS) reiterou preocupações com as stablecoins, com o Director-Geral Pablo Hernandez de Cos a alertar que as stablecoins denominadas em dólares, como USDT e USDC, são fundamentalmente mais arriscadas do que é geralmente percepcionado. Cos afirmou que

GateNews1h atrás

O fundador da Curve, Egorov, critica a arquitectura de DeFi após $750M em perdas este ano

Mensagem do Gate News, 21 de abril — depositantes de DeFi enfrentaram problemas de levantamento ao longo do fim de semana em protocolos importantes, incluindo Aave, rsETH e LayerZero, levando o fundador da Curve Finance, Michael Egorov, a criticar publicamente a abordagem arquitectónica da indústria. "Seremos uma indústria de palhaços?" Egorov

GateNews1h atrás

Conselho de Segurança da Arbitrum congela 30.766 ETH do exploit da KelpDAO; 9 dos 12 membros votam a favor

A Arbitrum congelou 30.766 ETH do hack da KelpDAO, trabalhou com as autoridades policiais e recuperou cerca de um quarto dos activos, ao mesmo tempo que manteve os fundos bloqueados, pendentes de deliberação, no contexto dos debates sobre descentralização versus segurança. Resumo: Este artigo relata que o Conselho de Segurança da Arbitrum congelou 30.766 ETH (cerca de $70 milhão) associados ao exploit da KelpDAO, com nove dos doze votos, e moveu os fundos para uma carteira segura em coordenação com as autoridades policiais. A operação visou apenas os activos afectados para minimizar a perturbação da rede. O explorador é suspeito de estar associado à DPRK. A brecha começou a 18 de abril através de uma ponte alimentada pela LayerZero, esvaziando 116.500 rsETH (~$292 milhão). Cerca de um quarto dos activos roubados foi recuperado. Os fundos congelados permanecerão bloqueados até que a governação e as autoridades legais decidam os próximos passos, suscitando um debate sobre descentralização versus segurança.

GateNews2h atrás

Golpistas Fazem-se Passar por Autoridades Iranianas para Extorquir Proprietários de Navios Imobilizados em Bitcoin e Tether

Mensagem de Gate News, 21 de abril — Atores desconhecidos enviaram mensagens fraudulentas a empresas de navegação com navios imobilizados a oeste do Estreito de Ormuz, alegando ser autoridades iranianas e oferecendo passagem segura em troca de taxas pagas em Bitcoin ou Tether, de acordo com a firma grega de risco MARISKS. A mensagem

GateNews3h atrás

Atualização do evento Aave rsETH: Descongela o WETH do Core V3, as cinco principais reservas de mercado continuam congeladas

Aave anunciou no X a 21 de abril que as reservas de WETH no mercado Ethereum Core V3 foram desbloqueadas; os utilizadores podem voltar a fornecer WETH ao Ethereum Core V3; a relação valor do empréstimo (LTV) dos empréstimos de WETH continua a manter-se em 0. As reservas de WETH no Ethereum Prime, Arbitrum, Base, Mantle e Linea continuam congeladas.

MarketWhisper4h atrás
Comentar
0/400
PerpPessimistvip
· 7h atrás
A vulnerabilidade de configuração é a mais injusta: o código não explodiu, mas o fluxo já caiu. Ao auditar, não olhe apenas para o contrato, permissões, chaves e o caminho de validação também precisam ser testados em conjunto.
Ver originalResponder0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
Espero que possam divulgar uma análise mais detalhada: caminho do ataque, registros de alterações de permissões, por que os alertas não foram acionados, isso tem mais valor para a indústria.
Ver originalResponder0
0xLateAgainvip
· 04-20 06:45
Os utilizadores também precisam aprender a lição, não coloquem grandes quantias a longo prazo em um único protocolo, dispersar + limites é a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 04-20 06:37
No final das contas, é uma questão de equilíbrio entre "usabilidade" e "segurança"; optar pela conveniência fácil pode ser facilmente levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 04-20 06:32
Este nível de volume de fundos deve, por padrão, ser considerado como alvo do grupo nacional, devendo a configuração de referência e o monitoramento contínuo manterem uma intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 04-20 06:25
Autenticação única = falha na autenticação única, já era hora de implementar múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gestão de risco, pelo menos reduzir o raio de explosão.
Ver originalResponder0