KelpDAO mengalami kerugian sebesar $290 juta pada 18 April dalam pelanggaran keamanan yang canggih yang terkait dengan Grup Lazarus, khususnya aktor yang dikenal sebagai TraderTraitor, menurut laporan awal. Serangan tersebut menargetkan infrastruktur LayerZero dan mengeksploitasi kelemahan konfigurasi pada sistem verifikasi KelpDAO. David Schwartz mencatat pada 20 April 2026 bahwa, “serangan itu jauh lebih canggih daripada yang saya perkirakan dan bertujuan pada infrastruktur LayerZero dengan memanfaatkan kelalaian KelpDAO.”
Serangan itu menggunakan pendekatan bertahap multi-tahap, bukan eksploitasi sederhana. Para penyerang pertama kali menargetkan sistem RPC yang digunakan oleh jaringan verifikasi LayerZero, lalu melancarkan serangan DDoS untuk mengganggu operasi normal. Ketika sistem beralih ke node cadangan, para penyerang menjalankan tujuan kunci mereka: node cadangan tersebut sudah dikompromikan sebelumnya, sehingga mereka dapat mengirim sinyal palsu dan mengonfirmasi transaksi yang sebenarnya tidak pernah terjadi. Yang penting, tidak ada protokol inti atau kunci privat yang dibobol. Sebaliknya, serangan mengeksploitasi titik-titik lemah dalam konfigurasi sistem, yang menunjukkan kecanggihan ancaman siber modern.
Kerentanan mendasar berasal dari desain konfigurasi KelpDAO. Platform ini mengandalkan pengaturan verifikasi 1-of-1, yang berarti hanya satu verifikator yang mengonfirmasi transaksi tanpa lapisan verifikasi cadangan. Setelah satu sistem itu dikompromikan, serangan berhasil tanpa adanya pertahanan sekunder apa pun. Para ahli mencatat bahwa ini menciptakan single point of failure yang jelas. LayerZero sebelumnya telah merekomendasikan penggunaan beberapa verifikator, dan pengaturan verifikasi berlapis dapat sepenuhnya mencegah serangan tersebut.
Meskipun kerugian tersebut besar, dampaknya tetap terbatas pada area tertentu. Laporan mengonfirmasi bahwa pelanggaran itu hanya memengaruhi produk rsETH KelpDAO, sementara aset dan aplikasi lainnya tetap tidak terpengaruh. LayerZero dengan cepat mengganti sistem yang dikompromikan dan memulihkan operasi normal. Tim sedang bekerja sama dengan penyelidik untuk melacak dana yang dicuri. Insiden ini telah menimbulkan kekhawatiran di seluruh industri terkait keamanan konfigurasi pada sistem tingkat lanjut.
Insiden ini menegaskan bahwa keamanan tidak hanya bergantung pada kekuatan kode, tetapi juga pada konfigurasi dan praktik manajemen sistem. Keterlibatan Grup Lazarus—sebuah kelompok siber yang secara historis terkait dengan eksploitasi skala besar—menambah kekhawatiran yang signifikan, karena metode mereka terus berkembang. Ke depan, proyek mungkin semakin memprioritaskan mekanisme redundansi dan pengendalian risiko. Verifikasi berlapis dapat menjadi standar industri. Serangan KelpDAO menjadi peringatan bahwa bahkan satu titik lemah dalam arsitektur sistem dapat mengakibatkan kerugian besar. Seiring ruang kripto berkembang, praktik keamanan harus berevolusi secara proporsional.
Artikel Terkait
DefiLlama membantah metrik yang dibesar-besarkan, menyatakan data Aave telah dikecualikan dari perhitungan likuiditas yang beredar
Analisis Dune: 47% LayerZero OApps Menggunakan Konfigurasi Keamanan DVN Minimum 1-of-1
Laporan Instalasi Claude Desktop Diduga Menulis Berkas Backdoor ke Browser Berbasis Chromium
Warga Negara Tiongkok Ditangkap di Bandara Buenos Aires karena Skema Penipuan Kripto $49,4M
Vault Lido EarnETH Terpapar rsETH senilai $21.6M setelah Eksploit Jembatan Kelp, DAO Menetapkan Perlindungan Kerugian $3M
Tujuh Perwira Israel Didakwa dalam Jaringan Pencurian Kripto Bernilai Multijuta Dolar