KelpDAO perd $290M dans l’attaque LayerZero du groupe Lazarus

ZRO4,41%
CORE24,16%
CYBER0,36%

KelpDAO a subi une perte de $290 million le 18 avril lors d’une faille de sécurité sophistiquée liée au groupe Lazarus, plus précisément à un acteur connu sous le nom de TraderTraitor, selon les premiers rapports. L’attaque a ciblé l’infrastructure de LayerZero et a exploité des faiblesses de configuration dans les systèmes de vérification de KelpDAO. David Schwartz a noté le 20 avril 2026 que « l’attaque était bien plus sophistiquée que je ne l’avais prévu et visait l’infrastructure de LayerZero en profitant de la négligence de KelpDAO ».

Comment l’attaque a eu lieu

L’attaque a utilisé une approche en plusieurs étapes plutôt qu’une simple exploitation. Les attaquants ont d’abord ciblé le système RPC utilisé par le réseau de vérification de LayerZero, puis ont lancé une attaque DDoS pour perturber les opérations normales. Lorsque le système est passé sur des nœuds de secours, les attaquants ont exécuté leur objectif clé : ces nœuds de secours avaient déjà été compromis, leur permettant d’envoyer de faux signaux et de confirmer des transactions qui ne se sont jamais réellement produites. Notamment, aucun protocole central ni aucune clé privée n’a été compromis. Au lieu de cela, l’attaque a exploité des points faibles de la configuration du système, démontrant la sophistication des cybermenaces modernes.

Un point de défaillance unique comme cause principale

La vulnérabilité fondamentale provenait de la conception de la configuration de KelpDAO. La plateforme s’appuyait sur une configuration de vérification 1 sur 1, ce qui signifie qu’un seul vérificateur confirmait les transactions sans couche de vérification de secours. Une fois ce système unique compromis, l’attaque a réussi sans aucune défense secondaire. Des experts ont noté que cela créait un point de défaillance unique évident. LayerZero avait déjà recommandé d’utiliser plusieurs vérificateurs, et une configuration de vérification multi-couches aurait pu empêcher l’attaque entièrement.

Impact et périmètre

Bien que la perte ait été importante, les dommages sont restés limités à une zone spécifique. Les rapports confirment que la brèche n’a affecté que le produit rsETH de KelpDAO, les autres actifs et applications demeurant inchangés. LayerZero a rapidement remplacé les systèmes compromis et rétabli les opérations normales. Les équipes travaillent avec les enquêteurs pour suivre les fonds dérobés. L’incident a suscité des inquiétudes à l’échelle de l’industrie concernant la sécurité de configuration dans les systèmes avancés.

Implications pour la sécurité crypto

L’incident souligne que la sécurité dépend non seulement de la solidité du code, mais aussi de la configuration du système et des pratiques de gestion. L’implication du groupe Lazarus — un groupe cyber historiquement lié à des exploitations à grande échelle — ajoute une préoccupation considérable, car leurs méthodes continuent d’évoluer. À l’avenir, les projets pourraient de plus en plus privilégier la redondance et les mécanismes de contrôle des risques. Une vérification multi-couches pourrait devenir une norme dans l’industrie. L’attaque contre KelpDAO sert d’avertissement : même un seul point faible dans l’architecture d’un système peut entraîner des pertes massives. À mesure que l’écosystème crypto s’étend, les pratiques de sécurité doivent évoluer proportionnellement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Des escrocs se font passer pour des autorités iraniennes afin d’extorquer des propriétaires de navires bloqués en Bitcoin et Tether

Message de Gate News, 21 avril — Des acteurs inconnus ont envoyé des messages frauduleux à des compagnies maritimes dont les navires étaient immobilisés à l’ouest du détroit d’Ormuz, affirmant être des autorités iraniennes et proposant un passage en toute sécurité contre le paiement de frais en Bitcoin ou Tether, selon le cabinet de risque grec MARISKS. Les messages

GateNewsIl y a 10m

Mise à jour de l’événement Aave rsETH : Déblocage du WETH de Core V3, les réserves des cinq grands marchés restent gelées

Aave a annoncé le 21 avril sur la plateforme X que les réserves de WETH sur le marché Ethereum Core V3 ont été dégelées, et que les utilisateurs peuvent à nouveau approvisionner du WETH vers Ethereum Core V3 ; le ratio de valeur des prêts WETH (LTV) reste à 0. Les réserves de WETH sur Ethereum Prime, Arbitrum, Base, Mantle et Linea restent gelées.

MarketWhisperIl y a 1h

Une femme de Hong Kong perd 7,7 M de HKD en crypto après avoir été victime d’une arnaque de trading par IA

Une femme de Hong Kong a perdu 7,7 millions de HKD à un escroc se faisant passer pour un expert en investissement sur Telegram, promettant des rendements élevés avec un risque faible. Après avoir transféré des fonds à plusieurs reprises, elle n’a pas pu retirer son argent, ce qui a révélé l’escroquerie. La police a mis en garde contre ce type d’arnaques.

GateNewsIl y a 1h

Ice Open Network fait l’objet d’une fuite de données par un initié ; après l’effondrement du token ION, il se restructure pour survivre

Ice Open Network a publié un message sur X le 20 avril, confirmant l’incident de fuite de données survenu la semaine précédente. La cause est que, après la fin des relations d’affaires avec un fournisseur de services tiers, quatre partenaires ont continué d’accéder à des serveurs externes, ce qui a divulgué les adresses e-mail des utilisateurs, les numéros de téléphone associés à la 2FA et des données reliant les identités. Le contexte de cet incident est le suivant : le token ION avait déjà chuté de 93 % il y a deux semaines, et l’équipe du projet traverse une période de vaste restructuration d’urgence.

MarketWhisperIl y a 1h

La Banque des règlements internationaux met en garde : les stablecoins ressemblent davantage à des titres financiers, et les défauts de rachat pourraient déclencher une vague de retraits massifs.

Le directeur général de la Banque des règlements internationaux (BIS), Pablo Hernández de Cos, a averti lundi, lors d’un séminaire de la Banque du Japon, que la taille du marché mondial des stablecoins avait dépassé 315,9 milliards de dollars, mais que son mécanisme de fonctionnement ressemble davantage à des produits d’investissement tels que les ETF qu’à de la véritable monnaie. La BIS indique qu’en cas de rachats à grande échelle, cela déclencherait un effet de contagion de retraits en cascade similaire à celui survenu en 2023 avec la Silicon Valley Bank.

MarketWhisperIl y a 1h

Le fondateur de Curve appelle à des normes de sécurité pour la DeFi dans un contexte de hausse des piratages

Michael Egorov, fondateur de Curve Finance, a mis en évidence les vulnérabilités de l’industrie DeFi après un piratage important. Il a souligné la nécessité de mesures préventives, de normes de sécurité collaboratives et de mécanismes de responsabilité afin de restaurer la confiance et d’assurer une adoption sécurisée dans le secteur.

CryptoFrontierIl y a 2h
Commentaire
0/400
PerpPessimistvip
· Il y a 4h
Ce type de vulnérabilité est la plus injuste : le code n'a pas été compromis, c'est le processus qui a échoué en premier. Lors de l'audit, ne vous limitez pas au contrat, les permissions, les clés et le processus de validation doivent également être testés en situation réelle.
Voir l'originalRépondre0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
J'espère qu'ils pourront publier une analyse plus détaillée : le chemin d'attaque, l'historique des changements de permissions, pourquoi l'alerte ne s'est pas déclenchée, cela aurait plus de valeur pour l'industrie.
Voir l'originalRépondre0
0xLateAgainvip
· 04-20 06:45
Les utilisateurs doivent aussi apprendre de leurs erreurs, ne pas placer de grosses sommes à long terme dans un seul protocole, la diversification + la limitation des montants sont la véritable ligne de défense.
Voir l'originalRépondre0
LendingPoolObservervip
· 04-20 06:37
En fin de compte, il s'agit toujours d'un compromis entre « utilisabilité » et « sécurité », choisir la facilité peut facilement entraîner une perte totale.
Voir l'originalRépondre0
SecondaryMarketDesertervip
· 04-20 06:32
Ce niveau de fonds devrait être considéré par défaut comme une cible pour l'équipe nationale, avec une configuration de base et une surveillance continue nécessitant une intensité élevée.
Voir l'originalRépondre0
GateUser-8e84d799vip
· 04-20 06:25
Authentification unique = échec de l'authentification unique, cela aurait dû être remplacé par une multi-signature + une approbation à plusieurs niveaux + un seuil de gestion des risques, au moins réduire le rayon d'explosion.
Voir l'originalRépondre0