KelpDAO зазнав $290 мільйонних збитків 18 квітня в складному інциденті з безпекою, пов’язаному з групою Lazarus, зокрема з актором, відомим як TraderTraitor, згідно з ранніми повідомленнями. За словами Давида Шварца, 20 квітня 2026 року, «атака була набагато складнішою, ніж я очікував, і була спрямована на інфраструктуру LayerZero, використовуючи безтурботність KelpDAO».
Атака застосувала багатостадійний підхід, а не простий експлойт. Спершу нападники націлилися на RPC-систему, яку використовує верифікаційна мережа LayerZero, а потім розгорнули DDoS-атаку, щоб порушити нормальну роботу. Коли система перемкнулася на резервні вузли, нападники виконали свою ключову мету: ці резервні вузли вже були скомпрометовані, що дозволило їм надсилати хибні сигнали й підтверджувати транзакції, яких насправді не відбувалося. Зазначимо, що не було зламано ні базовий протокол, ні приватні ключі. Натомість атака скористалася слабкими місцями в конфігурації системи, демонструючи складність сучасних кіберзагроз.
Фундаментальна вразливість виникла через дизайн конфігурації KelpDAO. Платформа покладалася на схему 1-на-1 верифікації, тобто лише один верифікатор підтверджував транзакції без резервного шару верифікації. Коли цей єдиний компонент було скомпрометовано, атака вдалася без будь-якого додаткового захисту. Експерти зазначили, що це створило очевидну єдину точку відмови. Раніше LayerZero рекомендувала використовувати кількох верифікаторів, і багаторівнева схема верифікації могла б повністю запобігти атаці.
Попри те, що збитки були суттєвими, шкода залишилася обмеженою конкретною зоною. Повідомлення підтверджують, що порушення стосувалося лише продукту KelpDAO rsETH, тоді як інші активи та застосунки не зазнали впливу. LayerZero швидко замінила скомпрометовані системи й відновила нормальну роботу. Команди працюють із дослідниками, щоб відстежити викрадені кошти. Інцидент викликав занепокоєння в усьому секторі щодо безпеки конфігурацій у передових системах.
Ця подія підкреслює, що безпека залежить не лише від міцності коду, а й від налаштувань системи та практик керування. Залучення Lazarus Group — кібергрупи, історично пов’язаної з масштабними експлойтами, — додає суттєвої тривоги, оскільки їхні методи продовжують еволюціонувати. У майбутньому проєкти дедалі частіше можуть надавати пріоритет механізмам резервування та контролю ризиків. Багаторівнева верифікація може стати галузевим стандартом. Атака на KelpDAO слугує застереженням, що навіть одна слабка ланка в архітектурі системи може призвести до масштабних втрат. Коли криптосфера розширюється, практики безпеки мають розвиватися пропорційно.
Пов'язані статті
Хак Kelp DAO, приписаний групі Lazarus; домен eth.limo перехоплено через соціальну інженерію
DeFi-хак спричинив відтік на $9 мільярда з Aave, оскільки викрадені токени використовувалися як застава
Фішингова атака на Ethereum викрадає $585K У чотирьох користувачів, один потерпілий втрачає $221K WBTC
Зверніть увагу на підписані документи! Vercel зазнав вимагання 2 мільйони доларів, криптовалютний протокол піднімає тривогу через безпеку фронтенду
LayerZero відповідає на подію на 292 млн Kelp DAO: вказано, що Kelp налаштував 1 із 1 (1-of-1) DVN у власному виборі, а хакер — північнокорейська група Lazarus
Хакери DeFi у квітні викрали 600 мільйонів доларів, Kelp DAO та Drift становлять 95% щомісячних збитків