KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus

ZRO-7,43%
CORE11,73%
CYBER1,78%

KelpDAO sufrió una pérdida de $290 millones el 18 de abril en una sofisticada brecha de seguridad vinculada al Grupo Lazarus, específicamente un actor conocido como TraderTraitor, según los primeros reportes. El ataque se dirigió a la infraestructura de LayerZero y explotó debilidades de configuración en los sistemas de verificación de KelpDAO. David Schwartz señaló el 20 de abril de 2026 que «el ataque fue mucho más sofisticado de lo que esperaba y tenía como objetivo la infraestructura de LayerZero aprovechando la pereza de KelpDAO».

Cómo ocurrió el ataque

El ataque empleó un enfoque de múltiples etapas en lugar de un simple exploit. Primero, los atacantes se dirigieron al sistema RPC utilizado por la red de verificación de LayerZero, luego lanzaron un ataque DDoS para interrumpir las operaciones normales. Cuando el sistema cambió a nodos de respaldo, los atacantes ejecutaron su objetivo clave: esos nodos de respaldo ya habían sido comprometidos, lo que les permitió enviar señales falsas y confirmar transacciones que nunca ocurrieron. Notablemente, no se rompieron el protocolo central ni claves privadas. En lugar de eso, el ataque explotó puntos débiles en la configuración del sistema, demostrando la sofisticación de las amenazas cibernéticas modernas.

Punto único de falla como causa raíz

La vulnerabilidad fundamental se originó en el diseño de configuración de KelpDAO. La plataforma dependía de una configuración de verificación 1-de-1, lo que significaba que solo un verificador confirmaba las transacciones sin una capa de verificación de respaldo. Una vez que ese único sistema fue comprometido, el ataque tuvo éxito sin ninguna defensa secundaria. Los expertos señalaron que esto generó un claro punto único de falla. LayerZero había recomendado previamente usar múltiples verificadores, y una configuración de verificación multinivel podría haber evitado por completo el ataque.

Impacto y alcance

Aunque la pérdida fue sustancial, el daño se mantuvo contenido a un área específica. Los reportes confirman que la brecha afectó únicamente el producto rsETH de KelpDAO, mientras que otros activos y aplicaciones permanecieron sin afectación. LayerZero reemplazó rápidamente los sistemas comprometidos y restauró las operaciones normales. Los equipos están trabajando con investigadores para rastrear los fondos robados. El incidente ha planteado preocupaciones a nivel de toda la industria sobre la seguridad de la configuración en sistemas avanzados.

Implicaciones para la seguridad cripto

El incidente subraya que la seguridad depende no solo de la fortaleza del código, sino también de la configuración y las prácticas de gestión del sistema. La participación del Grupo Lazarus —un grupo cibernético históricamente vinculado a exploits a gran escala— añade una preocupación significativa, ya que sus métodos siguen evolucionando. De cara al futuro, los proyectos podrían dar cada vez más prioridad a la redundancia y a los mecanismos de control de riesgos. La verificación multinivel podría convertirse en un estándar de la industria. El ataque a KelpDAO sirve como advertencia de que incluso un solo punto débil en la arquitectura del sistema puede resultar en pérdidas masivas. A medida que el sector cripto se expande, las prácticas de seguridad deben evolucionar en la misma proporción.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Hack de Kelp DAO atribuido al Grupo Lazarus; secuestro de dominio de eth.limo vía ingeniería social

LayerZero informó que el exploit de Kelp DAO, atribuido al Grupo Lazarus de Corea del Norte, provocó una pérdida de $292 millones de tokens en rsETH debido a vulnerabilidades en su red de verificador descentralizado. Además, eth.limo sufrió un secuestro de dominio mediante un ataque de ingeniería social, pero DNSSEC evitó daños graves.

GateNewshace2h

Un hack de DeFi provoca salidas por $9 mil millones desde Aave, ya que los tokens robados se usan como colateral

Un hack reciente que drenó casi $300 millones de un proyecto cripto provocó una crisis de liquidez en Aave, lo que llevó a los usuarios a retirar alrededor de $9 mil millones. Las preocupaciones sobre la calidad del colateral impulsaron las retiradas masivas, destacando los riesgos en el préstamo DeFi.

GateNewshace2h

Ataque de phishing de Ethereum desvía $585K Desde cuatro usuarios; una sola víctima pierde $221K WBTC

Un ataque coordinado de phishing de Ethereum vació $585,000 de cuatro víctimas, aprovechando permisos de usuario mediante un enlace engañoso. Este incidente destaca la pérdida rápida de fondos mediante ingeniería social, incluso bajo el aspecto de legitimidad.

GateNewshace4h

¡Ten cuidado con el contenido firmado! Vercel fue víctima de un ataque de ransomware por 2 millones de dólares; la seguridad del frontend del protocolo cripto enciende las alarmas

La plataforma de desarrollo en la nube Vercel fue comprometida por hackers el 19 de abril. Los atacantes obtuvieron acceso mediante una herramienta de IA de terceros utilizada por empleados y amenazaron con un rescate de 2 millones de dólares. Aunque no se accedió a los datos sensibles, es posible que otros datos ya hayan sido utilizados. El incidente ha generado preocupación de seguridad en la comunidad cripto; Vercel actualmente está realizando una investigación y recomienda a los usuarios cambiar sus claves.

ChainNewsAbmediahace5h

LayerZero responde al evento de 292 millones de Kelp DAO: indica que Kelp configuró 1-of-1 DVN de selección propia y que el atacante es Lazarus de Corea del Norte

LayerZero emite un comunicado sobre el incidente de piratería de 292 millones de dólares contra Kelp DAO, señalando que la configuración de Kelp de 1-of-1 DVN a través de elección propia hizo posible el evento; el atacante fue el grupo Lazarus de Corea del Norte. LayerZero enfatiza que este incidente se originó en la elección de la configuración y que no respaldará este tipo de configuraciones vulnerables en el futuro. Además, todavía hay controversia sobre la responsabilidad y no se ha presentado ningún plan de compensación.

ChainNewsAbmediahace6h

Hackeos de DeFi: en abril robaron 600 millones de dólares; Kelp DAO y Drift representan el 95% de las pérdidas mensuales

En abril de 2026, solo dentro de los 20 días, los protocolos cripto sufrieron pérdidas de más de 606 millones de dólares debido a ataques de piratas informáticos, convirtiéndose en el mayor registro de pérdidas mensuales desde el incidente de filtración de datos de 1.4 mil millones de dólares de un exchange en febrero de 2025. Dos ataques, KelpDAO y Drift Protocol, representaron en conjunto el 95% de las pérdidas de abril, y el 75% de las pérdidas totales de 771.8 millones de dólares acumuladas hasta la fecha en 2026.

MarketWhisperhace6h
Comentar
0/400
GlassDomeBaskingInMoonlightvip
· hace6h
Espero que puedan hacer una revisión más detallada públicamente: rutas de ataque, registros de cambios de permisos, por qué no se activaron las alertas, esto sería más valioso para la industria.
Ver originalesResponder0
0xLateAgainvip
· hace6h
Los usuarios también deben aprender la lección, no poner grandes cantidades a largo plazo en un solo protocolo, la diversificación + límites son la verdadera línea de defensa.
Ver originalesResponder0
LendingPoolObservervip
· hace6h
Al final, se trata de la compensación entre "usabilidad" y "seguridad"; si buscas simplificar las cosas, es fácil que te arrastren en una ola.
Ver originalesResponder0
SecondaryMarketDesertervip
· hace6h
Este nivel de cantidad de fondos, debería asumirse como objetivo del equipo nacional, y la configuración de la línea base y la monitorización continua deben ser de alta intensidad.
Ver originalesResponder0
GateUser-8e84d799vip
· hace6h
La validación única = fallo en la validación única, debería haberse implementado multi-firma + aprobaciones en múltiples niveles + umbrales de control de riesgos, al menos reducir el radio de explosión.
Ver originalesResponder0