KelpDAO 在 Lazarus 集團的 LayerZero 攻擊中失去 $290M

ZRO-1.29%
CORE-0.76%
CYBER1.85%

KelpDAO 在 4 月 18 日遭遇了一次先進的資安入侵,損失 $290 百萬美元,該事件與拉撒路集團(Lazarus Group)有關,根據早期報導,特別是一名被稱為 TraderTraitor 的行為者。攻擊目標是 LayerZero 的基礎設施,並利用了 KelpDAO 驗證系統中的配置弱點。David Schwartz 在 2026 年 4 月 20 日指出:「這次攻擊比我預期的複雜得多,目的在於利用 KelpDAO 的懶惰(疏於配置)來攻擊 LayerZero 基礎設施。」

攻擊是如何發生的

這次攻擊採用了多階段的方法,而不是單純的漏洞利用。攻擊者首先鎖定 LayerZero 驗證網路所使用的 RPC 系統,接著發起 DDoS 攻擊以干擾正常運作。當系統切換到備援節點時,攻擊者執行了他們的關鍵目標:那些備援節點早已遭到入侵,因而得以傳送偽造訊號,並確認從未真正發生的交易。值得注意的是,沒有破解核心協議或私鑰。相反,這起攻擊利用的是系統配置中的薄弱環節,顯示了現代網路威脅的高超程度。

單一失效點作為根本原因

根本性的弱點源自 KelpDAO 的配置設計。該平台採用 1-of-1 的驗證架構,表示只有單一驗證者會確認交易,且沒有備援驗證層。一旦這個單一系統遭到攻破,攻擊就能成功,且沒有任何第二道防線。專家指出,這形成了清楚的單一失效點。LayerZero 先前曾建議使用多重驗證者,而採用多層驗證架構本可完全避免這次攻擊。

影響與範圍

儘管損失相當龐大,但損害仍被限制在特定範圍內。報導確認,此次遭遇入侵僅影響 KelpDAO 的 rsETH 產品,其他資產與應用程式不受影響。LayerZero 迅速更換遭到攻破的系統並恢復正常運作。團隊正在與調查人員合作,以追查被盜資金。此次事件也引發業界對先進系統中的配置安全性的廣泛擔憂。

對加密安全的啟示

這起事件凸顯,安全性不僅取決於程式碼的強度,也取決於系統配置與管理實務。拉撒路集團(Lazarus Group)的介入——這是一個歷史上曾與大規模入侵事件相連的網路團體——更令人高度關注,因為他們的手法仍在持續演變。展望未來,專案可能會愈加優先考量冗餘與風險控管機制。多層驗證或將成為業界標準。KelpDAO 的攻擊警示,即使是系統架構中的單一薄弱環節,也可能導致巨額損失。隨著加密領域擴張,資安實務必須按比例演進。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Zcash 基金會發布 Zebra 4.4.0,以修復多項共識層級安全漏洞

根據 Zcash Foundation 的說法,Zebra 4.4.0 近期已發布,用以修復多項層級達成(consensus-level)的安全漏洞。此更新針對可能導致區塊發現停止的拒絕服務(denial-of-service)缺陷、以及造成共識分歧的區塊簽章操作(sigops)計數錯誤,

GateNews2小時前

今年發生的 2.92 億美元加密貨幣駭客攻擊暴露出關鍵 DeFi 資安漏洞

根據 CoinDesk,今年一宗 2.92 億美元的加密貨幣駭客攻擊暴露出 DeFi 協議中顯著的安全性漏洞。此次事件已促使業界內部人士在傳統金融玩家邁向鏈上之際,重新評估風險管理與市場結構。 此次入侵已引發更廣泛的

GateNews3小時前

eCash 提案因風險與分配而引發開發者警告

開發者與產業人士已就與 Paul Sztorc 連結的 eCash 提案提出疑慮,指出使用者風險、分配不均以及哲學層面的張力是主要問題。 該提案被描述為引入了具危險性的要素,因此需要在加密貨幣領域中保持謹慎。

Crypto Frontier4小時前

Wasabi Protocol 使用者現在可以安全提領剩餘資金

根據 Wasabi Protocol 在 X 上的官方聲明,使用者現在可以安全地與該協議的智慧合約互動,並提取剩餘資金。團隊正在調查此次事件,但目前尚未披露更多細節,並表示後續更新將會分享給使用者

GateNews4小時前

Purrlend 在 HyperEVM 與 MegaETH 上,2/3 多重簽名遭到入侵後損失 152 萬美元

根據 ChainCatcher,Purrlend 於 5 月 3 日在 HyperEVM 與 MegaETH 遭遇安全漏洞,損失約 152 萬美元。攻擊者入侵了團隊的 2/3 多重簽名錢包,並授予自己 BRIDGE_ROLE 權限,接著使用該權限鑄造未獲抵押的 pUSDm 與 pUSDC 代幣,這些代幣是

GateNews6小時前
留言
0/400
NonceNomadvip
· 04-22 18:24
290M 這規模太嚇人了,單點驗證真的頂不住黑客盯梢。
查看原文回復0
黑金机械手vip
· 04-21 13:58
拉撒路又出手…每次都是教科書級別的鏈上/安全運營漏洞利用。
查看原文回復0
PerpPessimistvip
· 04-21 03:39
配置弱點這種最冤:程式碼沒炸,流程先跪了。審計別只看合約,權限、密鑰、驗證鏈路都得拉通演練。
查看原文回復0
玻璃穹顶晒月光vip
· 04-20 06:46
希望他们能公開更詳細的回顧:攻擊路徑、權限變更記錄、告警為何沒觸發,這對行業更有價值。
查看原文回復0
0xLateAgainvip
· 04-20 06:45
用戶也得長記性,別把大額長期放在單一協議裡,分散+限額才是硬防線。
查看原文回復0
借贷池旁观者vip
· 04-20 06:37
說到底還是“可用性”和“安全性”的取捨,圖省事就容易被一波帶走。
查看原文回復0
二级市场叛逃者vip
· 04-20 06:32
這種級別的資金量,應該默認自己就是國家隊目標,配置基線和持續監控得上強度。
查看原文回復0
GateUser-8e84d799vip
· 04-20 06:25
單點驗證=單點失敗,早該上多簽+多層審批+風控閾值,至少把爆炸半徑切小。
查看原文回復0