Mensagem do Gate News, 20 de abril — A LayerZero divulgou conclusões preliminares sobre o exploit do Kelp DAO que ocorreu a 18 de abril, atribuindo o ataque a um agente de ameaça altamente sofisticado apoiado por um Estado, provavelmente o subgrupo do Lazarus da Coreia do Norte conhecido como TraderTraitor. O incidente resultou na perda de 116.500 tokens rsETH no valor de aproximadamente $292 milhões, representando o maior exploit DeFi deste ano.
De acordo com a investigação da LayerZero, os atacantes obtiveram acesso à lista de nós RPC utilizada pela rede descentralizada de verificação (DVN) da LayerZero Labs, um sistema de entidades independentes responsáveis por validar mensagens entre cadeias. Dois nós foram envenenados para transmitir uma mensagem fraudulenta, enquanto os atacantes lançaram em simultâneo um ataque de negação de serviço distribuído contra nós não comprometidos. A mensagem forjada foi aceite porque o Kelp DAO configurou a sua ponte usando uma configuração única 1-of-1 de DVN, sem um verificador secundário para detetar ou rejeitar a transação fraudulenta. A LayerZero tinha anteriormente aconselhado o Kelp DAO a diversificar a sua configuração de DVN. Em resposta, a LayerZero anunciou que deixará de assinar mensagens para aplicações que usem configurações 1/1 de DVN e que está a cooperar com as autoridades para seguir os fundos roubados.
Separadamente, a gateway do Ethereum Name Service, o eth.limo, revelou que o seu sequestro de domínio na sexta-feira, 18 de abril, foi causado por um ataque de engenharia social que visava o seu fornecedor de serviços, easyDNS. Um atacante personificou um membro da equipa do eth.limo e iniciou um processo de recuperação de conta, obtendo acesso à conta do eth.limo e modificando as definições de DNS para redirecionar o tráfego para infraestruturas controladas pela Cloudflare. A plataforma serve cerca de dois milhões de sítios web descentralizados usando o sistema de domínios .eth. No entanto, a Extensão de Segurança do Sistema de Nomes de Domínio (DNSSEC) limitou os danos ao adicionar verificação criptográfica aos registos DNS; como o atacante não tinha as chaves de assinatura necessárias, muitos resolvedores DNS rejeitaram os registos manipulados, impedindo redirecionamentos maliciosos. O CEO da EasyDNS, Mark Jeftovic, reconheceu a violação como o primeiro ataque de engenharia social bem-sucedido contra um cliente easyDNS no historial de 28 anos da empresa e afirmou que a empresa está a implementar melhorias de segurança para evitar incidentes semelhantes.
Related Articles
A Bitmine adiciona 101,745 ETH no valor de 238 milhões de dólares na terceira semana consecutiva acima dos 100,000 tokens
3 altcoins que investidores atentos estão a observar — BTC, ETH e SOL
A Coreia do Norte nega o roubo de criptomoedas, apesar de $577M ter sido furtado em 2026
Especialista em Cripto Partilha Previsão Completa do Mercado com Foco nos Preços do BTC e do ETH para 2026-2027
Estratégia mantém 818.334 BTC com $2,598B em ganhos não realizados; a Bitmine regista uma perda de $6,289B na ETH
ZachXBT sinaliza Polyarb como um mercado de previsões falso com um drainer de carteiras ativo