KelpDAO 在 Lazarus Group 的 LayerZero 攻击中损失了 $290M

ZRO-3.96%
CORE9.99%
CYBER3.44%

KelpDAO在4月18日遭受了$290 百万美元损失,发生在一次与拉撒路集团(Lazarus Group)有关的复杂安全入侵中;据早期报道,这名肇事者被称为TraderTraitor。4月20日,2026年,大卫·施瓦茨(David Schwartz)指出:“这次攻击比我预期的要复杂得多,并且旨在利用KelpDAO的懒惰来针对LayerZero基础设施。”

攻击是如何发生的

此次攻击采用了多阶段的方式,而不是简单的漏洞利用。攻击者首先瞄准了LayerZero验证网络所使用的RPC系统,然后发起DDoS攻击以扰乱正常运作。当系统切换到备用节点时,攻击者执行了他们的关键目标:这些备用节点早已被攻陷,从而使他们能够发送虚假的信号并确认从未实际发生的交易。值得注意的是,没有破解任何核心协议或私钥。相反,攻击利用的是系统配置中的薄弱环节,展示了现代网络威胁的复杂性。

将单点故障视为根本原因

根本漏洞源自KelpDAO的配置设计。该平台依赖于1-of-1(1人验证)的验证设置,这意味着只有一个验证者在确认交易时发挥作用,且没有备用验证层。一旦这个单一系统被攻陷,攻击就能在没有任何次级防御的情况下成功。专家指出,这就形成了明确的单点故障。LayerZero此前曾建议使用多个验证者,而采用多层验证设置本可以完全阻止此次攻击。

影响与范围

尽管损失数额巨大,但损害仍被控制在特定区域。报告确认,此次入侵仅影响了KelpDAO的rsETH产品,其他资产和应用不受影响。LayerZero迅速替换了被攻陷的系统并恢复了正常运作。团队正在与调查人员合作,以追踪被盗资金。此次事件也引发了全行业对先进系统中配置安全性的担忧。

对加密安全的启示

此次事件表明,安全不仅取决于代码强度,也取决于系统配置与管理实践。拉撒路集团的参与——这是一支历史上与大规模漏洞利用有关的网络团体——进一步令人担忧,因为他们的方法仍在不断演变。展望未来,项目可能会越来越优先考虑冗余以及风险控制机制。多层验证或将成为行业标准。KelpDAO此次攻击警示我们:系统架构中即便只有一个薄弱环节,也可能导致巨额损失。随着加密领域不断扩张,安全实践必须以相应的速度演进。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Venus Protocol 攻击者转移 2301 枚 ETH,流入 Tornado Cash 进行洗钱

根据链上分析师 Ai 阿姨于 4 月 22 日的监测,Venus Protocol 攻击者在 11 小时前向地址 0xa21…23A7f 转移 2,301 枚 ETH(约 532 万美元),随后将资金分批转入加密混合器 Tornado Cash 进行清洗;截至监测时,攻击者链上仍持有约 1,745 万美元的 ETH。

Market Whisper1小时前

CometBFT 零日漏洞曝光,80 亿美元 Cosmos 网络节点面临死锁风险

安全研究员 Doyeon Park 于 4 月 21 日公开揭露 Cosmos 共识层 CometBFT 中存在一个 CVSS 7.1 级高危零日漏洞,可能导致节点在区块同步(BlockSync)阶段遭恶意对等节点攻击而陷入死锁,影响保障超 80 亿美元资产的网络。

Market Whisper1小时前

朝鲜 Lazarus 集团发布新款 Mach-O Man macOS 恶意软件,瞄准加密领域

摘要:Lazarus Group 发布了一款名为 Mach-O Man 的原生 macOS 恶意软件工具包,旨在攻击加密平台以及高价值高管;SlowMist 提醒用户在遭受攻击时保持谨慎。 摘要:文章称,Lazarus Group 已推出 Mach-O Man,这是一款面向加密货币平台和高价值高管的 macOS 原生恶意软件工具包。SlowMist 警告用户谨慎行事,以降低潜在攻击风险。

GateNews1小时前

霍尔木兹海峡出现比特币通行费骗局,船只支付后仍遭炮击

据 CoinDesk 于 4 月 22 日报道,希腊海事风险服务公司 Marisks 发出警告,称诈骗者冒充伊朗当局向多家航运公司发送消息,索取比特币或 USDT 作为通过霍尔木兹海峡的“通行费”。Marisks 确认相关消息并非来自伊朗官方渠道,并据路透社报道,表示相信至少有一艘船上当受骗,在周末尝试通过时仍遭炮击。

Market Whisper1小时前

RHEA Finance 安全事件更新:剩余约 40 万美元缺口,承诺全额赔付

RHEA Finance 发布针对 4 月 16 日安全事件的后续更新,确认在资产追回方面已取得实质进展;截至此次更新,估计仍存在约 40 万美元的资金缺口,主要源于借贷市场资金池中 NEAR、USDT 及 USDC 的组合。RHEA Finance 承诺全额弥补任何剩余缺口,确保所有受影响用户获得完整补偿。

Market Whisper2小时前

研究员披露:Cosmos 共识层 CometBFT 中存在关键 CVSS 7.1 零日漏洞

安全研究员朴度妍(Doyeon Park)披露了 Cosmos 的 CometBFT 中一个 CVSS 7.1 的零日漏洞,可能在同步期间导致节点冻结;厂商的抵制、降级以及披露最终促成了 4 月 21 日的揭露;验证者应在修复补丁发布前避免重启。 摘要:安全研究员朴度妍(Doyeon Park)披露了 Cosmos 的 CometBFT 共识层中一项关键的 CVSS 7.1 零日漏洞,该漏洞可能导致节点在区块同步时冻结,从而潜在影响为 $8 billion 以上资产提供安全保障的网络。该漏洞无法直接窃取资金。Park 从 2 月 22 日开始推动协调披露,但遭遇厂商对公开披露的抵制以及与 HackerOne 相关的问题。厂商于 3 月 6 日将相关漏洞 (CVE-2025-24371) 降级为信息级别(informational),促使 Park 在 4 月 21 日公开披露前先发布了网络层面的概念验证(proof-of-concept)。公告建议 Cosmos 验证者在发布补丁前避免重启节点;已经处于共识中的节点可能继续运行,但重启并进入同步可能使其遭受恶意对等方的攻击,进而带来死锁风险。

GateNews2小时前
评论
0/400
黑金机械手vip
· 14小时前
拉撒路又出手…每次都是教科书级别的链上/安全运营漏洞利用。
回复0
PerpPessimistvip
· 04-21 03:39
配置弱点这种最冤:代码没炸,流程先跪了。审计别只看合约,权限、密钥、验证链路都得拉通演练。
回复0
玻璃穹顶晒月光vip
· 04-20 06:46
希望他们能公开更细的复盘:攻击路径、权限变更记录、告警为什么没触发,这对行业更有价值。
回复0
0xLateAgainvip
· 04-20 06:45
用户也得长记性,别把大额长期放在单一协议里,分散+限额才是硬防线。
回复0
借贷池旁观者vip
· 04-20 06:37
说到底还是“可用性”和“安全性”的取舍,图省事就容易被一波带走。
回复0
二级市场叛逃者vip
· 04-20 06:32
这种级别的资金量,应该默认自己就是国家队目标,配置基线和持续监控得上强度。
回复0
GateUser-8e84d799vip
· 04-20 06:25
单点验证=单点失败,早该上多签+多层审批+风控阈值,至少把爆炸半径切小。
回复0