KelpDAO erlitt am 18. April einen $290 millionen Verlust bei einer ausgefeilten Sicherheitsverletzung, die mit der Lazarus Group in Verbindung gebracht wird, insbesondere mit einem Akteur namens TraderTraitor, laut ersten Berichten. Der Angriff richtete sich gegen die LayerZero-Infrastruktur und nutzte Konfigurationsschwächen in den Verifizierungssystemen von KelpDAO aus. David Schwartz bemerkte am 20. April 2026, dass „der Angriff viel ausgefeilter war, als ich erwartet hatte, und darauf abzielte, die LayerZero-Infrastruktur auszunutzen, indem die Nachlässigkeit von KelpDAO verwendet wurde“.
Der Angriff setzte auf einen mehrstufigen Ansatz statt auf eine einfache Ausnutzung. Die Angreifer griffen zuerst das RPC-System an, das vom Verifizierungsnetzwerk von LayerZero verwendet wird, und starteten dann einen DDoS-Angriff, um den normalen Betrieb zu stören. Als das System auf Backup-Knoten umschaltete, führten die Angreifer ihr zentrales Ziel aus: Diese Backup-Knoten waren bereits kompromittiert, sodass sie falsche Signale senden und Transaktionen bestätigen konnten, die nie tatsächlich stattgefunden hatten. Bemerkenswerterweise wurden keine Kernprotokolle oder privaten Schlüssel gebrochen. Stattdessen nutzte der Angriff Schwachstellen in der Systemkonfiguration aus und zeigte damit die Raffinesse moderner Cyber-Bedrohungen.
Die grundlegende Verwundbarkeit ging auf das Konfigurationsdesign von KelpDAO zurück. Die Plattform stützte sich auf eine 1-von-1-Verifizierungsstruktur, was bedeutete, dass nur ein einzelner Verifier Transaktionen bestätigte, ohne dass es eine Backup-Verifizierungsebene gab. Sobald dieses einzelne System kompromittiert war, gelang der Angriff ohne jede sekundäre Absicherung. Experten stellten fest, dass dies eine eindeutige „Single Point of Failure“-Situation geschaffen habe. LayerZero hatte zuvor empfohlen, mehrere Verifier zu verwenden, und eine Multi-Layer-Verifizierungsstruktur hätte den Angriff vollständig verhindern können.
Obwohl der Verlust erheblich war, blieb der Schaden auf einen bestimmten Bereich begrenzt. Berichte bestätigen, dass der Einbruch nur KelpDAO’s rsETH-Produkt betraf, während andere Assets und Anwendungen unberührt blieben. LayerZero ersetzte die kompromittierten Systeme schnell und stellte den normalen Betrieb wieder her. Teams arbeiten mit Ermittlern zusammen, um die gestohlenen Gelder nachzuverfolgen. Der Vorfall hat branchenweite Bedenken hinsichtlich der Konfigurationssicherheit in fortgeschrittenen Systemen aufgeworfen.
Der Vorfall unterstreicht, dass Sicherheit nicht nur von der Stärke des Codes abhängt, sondern auch von Systemkonfiguration und Management-Praktiken. Die Beteiligung der Lazarus Group – einer Cyber-Gruppe, die historisch mit groß angelegten Ausnutzungen in Verbindung gebracht wird – sorgt für erhebliche Besorgnis, da sich ihre Methoden weiterentwickeln. In Zukunft könnten Projekte zunehmend Redundanz und Mechanismen zur Risikokontrolle priorisieren. Multi-Layer-Verifizierung könnte zum Branchenstandard werden. Der KelpDAO-Angriff dient als Warnung, dass schon ein einziger schwacher Punkt in der Systemarchitektur zu massiven Verlusten führen kann. Während sich der Krypto-Sektor ausweitet, müssen sich Sicherheitspraktiken proportional weiterentwickeln.
Verwandte Artikel
Frau aus Hongkong verliert 7,7 Mio. HKD in Krypto, nachdem sie auf einen KI-Trading-Betrug hereingefallen ist
Ice Open Network: Interne Mitarbeiter leaken Daten, nachdem der ION-Token abgestürzt ist, setzt das Projekt auf eine Neustrukturierung, um zu überleben
Die Bank für Internationalen Zahlungsausgleich warnt: Stablecoins sind eher wie Wertpapiere, Rückgabemängel könnten einen Bank-Run auslösen
Curve-Gründer fordert Sicherheitsstandards für DeFi angesichts eines Wellen von Hacks
Arbitrum Notfall-Sperrung KelpDAO Hacker 30766 ETH
Mutter des ASTEROID-Creators sagt: Social-Konten gehackt, bestreitet kryptobezogene Inhalte gepostet zu haben