Most KelpDAO wykorzystany za 292 mln dolarów, grupa Lazarus powiązana z atakiem

18 kwietnia atakujący wykradli 116 500 rsETH o wartości 292 mln USD z mostu LayerZero firmy KelpDAO, co spowodowało zamrożenie DeFi, spadek TVL o 13 mld USD oraz nawiązanie połączeń z północnokoreańską grupą Lazarus.
Soumen Datta
20 kwietnia 2026 r.
Spis treści
18 kwietnia 2026 r. atakujący osuszono 116 500 rsETH tokeny o wartości około 292 milionów dolarów z międzyłańcuchowego mostu KelpDAO, co wywołało jeden z największych ataków DeFi w tym roku.
KelpDAO padł ofiarą ataku i kradzieży ok. 294 mln dolarów! 🚨
— Lookonchain (@lookonchain) 19 kwietnia 2026 r.
Napastnik wybił 116 500 $RSETH (294 mln USD).
Sprzedając $RSETH i wykorzystując go jako zabezpieczenie pożyczki $ ETH, atakujący uzyskał 106 467 $ ETH (250 mln USD).https://t.co/hSZZ7Teffv pic.twitter.com/0GfWLIX7rK
W wyniku ataku zniszczono około 18% całkowitej podaży rsETH wynoszącej 630 000 tokenów w obiegu, zamrożono rynki na głównych platformach pożyczkowych i łączną zablokowaną wartość (TVL) w DeFi, która spadła o ponad 13 miliardów dolarów w ciągu 48 godzin.
Firma LayerZero, na której infrastrukturze opierał się most, później wskazała na konfigurację wybraną przez KelpDAO jako główną przyczynę ataku, podczas gdy wstępne ustalenia wskazują na to, że za atakiem stoi północnokoreańska grupa Lazarus.
W jaki sposób most KelpDAO został osuszony?
KelpDAO to protokół płynnego ponownego zajmowania, rodzaj platformy DeFi, która przyjmuje depozyty użytkowników ETH., kieruje go przez warstwę własną, aby uzyskać dodatkowy plon oprócz standardowego Ethereum nagrody za staking i emituje rsETH jako wymienialny token z paragonem. Pomyśl o rsETH jak o czeku na roszczenie: reprezentuje on staking ETH. i zysk, jaki przynosi, i może być przedmiotem obrotu lub używany jako zabezpieczenie w DeFi.
Most, który został odwodniony, został zbudowany w oparciu o standard OFT (Omnichain Fungible Token) firmy LayerZero. LayerZero to międzyłańcuchowa warstwa komunikacyjna, co oznacza, że jest infrastrukturą umożliwiającą różnym blockchainom wysyłanie do siebie zweryfikowanych instrukcji.
KelpDAO wdrożyło rsETH w ponad 20 sieciach, w tym Base, arbitraż, Linea, Blast, Płaszczi Scroll. Most utrzymywał rezerwy rsETH, które wspierały opakowane wersje tokena we wszystkich łańcuchach warstwy 2.
O godzinie 17:35 UTC 18 kwietnia atakujący oszukali warstwę komunikatów LayerZero, wmawiając jej, że z innej sieci nadeszła prawidłowa instrukcja międzyłańcuchowa. To spowodowało, że most KelpDAO wysłał 116 500 pakietów rsETH na adres kontrolowany przez atakującego.
Awaryjny multisig KelpDAO Wstrzymany dotychczasowy core kontrakty 46 minut później, o 18:21 UTC. Dwie kolejne próby, o 18:26 UTC i 18:28 UTC, zakończyły się niepowodzeniem, mimo że pauza już obowiązywała, według CoinDesk. Każda z tych prób zawierała komunikat o próbie wyłudzenia kolejnych 40 000 rsETH, o wartości około 100 milionów dolarów.
Jak atakujący ominęli warstwę weryfikacji
Od tego czasu LayerZero wydany szczegółowa analiza technicznego działania ataku, która jest bardziej zaawansowana niż prosty błąd w inteligentnym kontrakcie.
Weryfikacja mostu LayerZero opiera się na węzłach RPC: serwerach, które umożliwiają oprogramowaniu odczyt i zapis danych w blockchainie. Atakujący zidentyfikował dwa węzły RPC, na których weryfikator LayerZero opierał swoje działanie w celu potwierdzania transakcji międzyłańcuchowych. Oprogramowanie działające na tych dwóch węzłach zostało zastąpione złośliwymi wersjami, które zostały zaprojektowane tak, aby zgłaszać weryfikatorowi LayerZero jedną informację (o wystąpieniu prawidłowej transakcji), jednocześnie przekazując dokładne dane wszystkim innym systemom odpytującym te same węzły. To selektywne oszustwo zostało zaprojektowane tak, aby pozostać niewidoczne dla systemu monitorującego LayerZero, który odpytuje te same RPC z różnych adresów IP.
Samo zhakowanie dwóch węzłów nie wystarczyło, ponieważ weryfikator LayerZero przeszukiwał również nienaruszone zewnętrzne węzły RPC. W związku z tym atakujący przeprowadzili atak typu rozproszona odmowa usługi (DDoS) na te zewnętrzne węzły, aby wymusić przełączenie systemu na te, które zostały naruszone.
Dzienniki ruchu udostępnione przez LayerZero pokazują, że atak DDoS miał miejsce między 10:20 a 11:40 czasu pacyficznego 18 kwietnia. Po uruchomieniu przełączenia awaryjnego zatrute węzły poinformowały weryfikatora o otrzymaniu prawidłowej wiadomości międzyłańcuchowej, a most zwolnił rsETH. Złośliwe oprogramowanie węzła uległo samozniszczeniu, usuwając pliki binarne i logi lokalne.
Dlaczego konfiguracja KelpDAO to umożliwiła?
Firma LayerZero jednoznacznie wskazała, gdzie leży jej odpowiedzialność. KelpDAO uruchomiło konfigurację DVN 1-z-1. DVN to skrót od Decentralized Verifier Network, czyli zdecentralizowanej sieci weryfikatorów, co jest terminem firmy LayerZero określającym podmioty weryfikujące wiadomości międzyłańcuchowe.
Dzięki konfiguracji 1 z 1 firma LayerZero Labs była jedyną jednostką potwierdzającą wiadomości do i z mostu rsETH. Skonfiskowanie źródła danych jednego weryfikatora umożliwia sfałszowanie prawidłowej wiadomości.
Publiczna dokumentacja integracyjna LayerZero i bezpośrednia komunikacja z KelpDAO zalecały konfigurację z wieloma weryfikatorami, w której konsensus w kilku niezależnych sieciach DVN byłby wymagany przed zaakceptowaniem wiadomości jako prawidłowej. W takiej konfiguracji zatrucie źródła danych jednego weryfikatora nie wystarczyłoby do przeprowadzenia oszukańczej transakcji.
„KelpDAO zdecydowało się na konfigurację 1/1 DVN” – napisała firma LayerZero w raporcie pokontrolnym. „Prawidłowo zabezpieczona konfiguracja wymagałaby konsensusu w wielu niezależnych sieciach DVN, co czyniłoby ten atak nieskutecznym nawet w przypadku naruszenia bezpieczeństwa pojedynczej sieci DVN”.
Dyrektor techniczny Ripple, David Schwartz, stworzył wskazał obserwacja na ten sam temat. Zauważył, że podczas oceny systemów mostowych DeFi RLUSDodkrył, że większość protokołów dysponuje solidnymi mechanizmami bezpieczeństwa, ale rutynowo przedstawia je jako funkcje opcjonalne, które zwiększają złożoność operacyjną.
Jego zdaniem, ukrytym przekazem ze strony dostawców było to, że klienci nie powinni zawracać sobie głowy korzystaniem z najważniejszych funkcji bezpieczeństwa, ponieważ są one niewygodne. Opisał, że miał wrażenie, iż KelpDAO prawdopodobnie zrezygnowało z kluczowych funkcji bezpieczeństwa LayerZero właśnie z tego powodu.
„Mam dziwne przeczucie, że część problemu będzie polegać na tym, że KelpDAO ze względu na wygodę postanowi nie używać kluczowych funkcji bezpieczeństwa LayerZero” – stwierdził Schwartz.
KelpDAO nie odniosło się jeszcze publicznie do zarzutów LayerZero ani nie wyjaśniło, dlaczego mimo tych zaleceń zastosowało konfigurację weryfikatora 1 z 1.
Co stało się z rsETH po odpływie?
Ponieważ most utrzymywał rezerwy zabezpieczające rsETH w każdym łańcuchu warstwy 2, w którym został wdrożony, wyczerpanie zasobów postawiło posiadaczy w tych sieciach przed poważnym pytaniem: czy istnieje coś, co zabezpiecza moje tokeny? Ta niepewność stworzyła pętlę sprzężenia zwrotnego: obawy o zabezpieczenie na warstwie 2 mogły skłonić posiadaczy do wymiany swoich rsETH na ETH. on Ethereum sieci głównej, co z kolei mogłoby zmusić KelpDAO do wycofania się z zajmowania pozycji EigenLayer w celu uwzględnienia tych wycofań.
KelpDAO potwierdziło incydent w swoim pierwszym publicznym wpisie na X o godzinie 20:10 UTC, prawie trzy godziny po wycieku danych. Protokół poinformował, że współpracuje z LayerZero, Unichain, ich audytorami i zewnętrznymi specjalistami ds. bezpieczeństwa w celu zbadania sprawy.
Które protokoły zamroziły rynki?
Zakażenie szybko rozprzestrzeniło się w DeFi:
- Aave zamroził rynki rsETH w wersji 3 i 4 w ciągu kilku godzin. Założyciel Stani Kulechov wyjaśnił, że eksploit miał charakter zewnętrzny i AaveWłasne umowy nie zostały naruszone.
- SparkLend i Fluid zamroziły swoje rynki rsETH.
- Lido Finance wstrzymało dalsze wpłaty na swój produkt earnETH, który wiąże się z ekspozycją na rsETH, wyjaśniając jednocześnie, że stETH i wstETH nie są objęte tą zmianą.
- Etena tymczasowo wstrzymał działanie mostów OFT LayerZero Ethereum mainnet jako środek ostrożności, twierdząc, że nie jest narażony na rsETH i utrzymuje ponad 101% nadzabezpieczenia.
O ile spadła wartość całkowita kontraktu terminowego DeFi?
Finansowe konsekwencje wykraczały daleko poza ekosystem KelpDAO. Całkowita wartość zablokowana w DeFi spadła z 99 miliardów dolarów do 86 miliardów dolarów w ciągu 48 godzin po ataku, co stanowi spadek o 13.21 miliarda dolarów, według… dane z DefiLlamaTVL to standardowa miara łącznej wartości aktywów zdeponowanych w dolarach w różnych protokołach DeFi. Jest ona powszechnie stosowana jako wyznacznik ogólnej płynności i aktywności rynku.
Aave sam widział 9.5 miliarda dolarów depozytów wyjścia w tym okresie, a jego TVL spadł do 17.947 mld USD. Dane na poziomie protokołu wykazały dwucyfrowe spadki procentowe na platformach, w tym Euler, Sentora i Aave, przy czym straty koncentrowały się w strategiach pożyczkowych, restakingowych i rentownościowych powiązanych z zabezpieczeniem rsETH.
Mechanizm stojący za tymi odpływami był prosty, ale szkodliwy. Atakujący wykorzystali skradzione rsETH jako zabezpieczenie do pożyczania środków na platformach pożyczkowych. Ponieważ tokeny te nie miały już legalnego zabezpieczenia, zaciąganie pożyczek pod ich zastaw stwarzało potencjalne niedobory dla pożyczkodawców. To tak, jakby zdeponować fałszywą walutę w banku i zaciągnąć pod jej zastaw: bank pozostaje z nieściągalnymi długami. Protokoły zareagowały zamrożeniem zagrożonych rynków, co z kolei skłoniło użytkowników do masowego wycofywania środków, przyspieszając spadek TVL.
DUCH spadła o 18% w ciągu ostatnich 48 godzin.
Czy za atakiem stoi grupa Lazarus?
Firma LayerZero, opierając się na analizie metod i infrastruktury atakującego, z wstępną pewnością przypisała atak północnokoreańskiej grupie Lazarus i jej pododdziałowi TraderTraitor. Peter Chung, szef badań w Presto Research, zauważył w nocie badawczej, że incydent uwypukla zagrożenia w infrastrukturze międzyłańcuchowej, szczególnie w systemach weryfikacji, a wstępna analiza sugeruje, że problem miał swoje źródło w warstwie weryfikacji, a nie w samych inteligentnych kontraktach.
Jeśli atrybucja jest prawdziwa, eksploit KelpDAO stanowiłby drugi poważny wyciek DeFi powiązany z Grupą Lazarus w ciągu 18 dni. 1 kwietnia SolanaProtokół wieczysty oparty na Drift został pozbawiony około 285 milionów dolarów w ataku powiązanym później z tą samą jednostką północnokoreańską. Oba ataki wykorzystały strukturalnie różne metody: socjotechnikę w Drift i zatrucie infrastruktury w KelpDAO. Łącznie, oba incydenty odpowiadają za wykradzenie ponad 575 milionów dolarów z DeFi w niecałe trzy tygodnie.
Co zrobiła firma LayerZero od czasu ataku?
Firma LayerZero potwierdziła brak możliwości zainfekowania jakiejkolwiek innej aplikacji korzystającej z protokołu. Żaden token standardu OFT ani aplikacja korzystająca z konfiguracji z wieloma weryfikatorami nie zostały naruszone. Weryfikator LayerZero Labs jest ponownie dostępny. Firma ogłosiła również, że nie będzie już podpisywać wiadomości dla żadnej aplikacji korzystającej z konfiguracji DVN 1 z 1, co skutecznie wymusza migrację całego protokołu z konfiguracji z jednym weryfikatorem.
Wniosek
Exploit KelpDAO nie był błędem w kodzie LayerZero. Był to ukierunkowany atak na infrastrukturę, który był możliwy dzięki pojedynczej decyzji konfiguracyjnej: uruchomieniu konfiguracji weryfikatora 1 z 1 pomimo udokumentowanych zaleceń. Atakujący, wstępnie przypisywani północnokoreańskiej grupie Lazarus, zatruli węzły RPC, wymusili przełączenie awaryjne poprzez skoordynowany atak DDoS i wyczerpali 116 500 rsETH, zanim KelpDAO zdążył wstrzymać swoje kontrakty. Skutki uboczne obejmowały utratę ponad 13 miliardów dolarów w DeFi TVL w ciągu 48 godzin oraz zamrożenie całego systemu. Aave, SparkLend, Fluid i Lido, a także szersza dyskusja na temat luki między funkcjami bezpieczeństwa oferowanymi przez mosty międzyłańcuchowe a funkcjami faktycznie wykorzystywanymi przez ich integratorów.
Zasoby
Lookonchain na platformie X: Posty (18 kwietnia - 20 kwietnia)
Raport CoinDesk:Największy wyczyn kryptograficzny w 2026 roku: 292 miliony dolarów wykradziono z Kelp DAO, a eter został uwięziony w 20 łańcuchach
Warstwa Zero na X:Post z 20 kwietnia
Raport The Block:Most rsETH Kelp DAO został prawdopodobnie wykorzystany w ataku opartym na LayerZero, co przyniosło straty rzędu 292 milionów dolarów
Portal DeFiLlama:Dane DeFi TVL
Najczęściej zadawane pytania
Czym jest rsETH i dlaczego jest to ważne?
rsETH to płynny token restakingowy emitowany przez KelpDAO. Gdy użytkownicy wpłacają ETH, KelpDAO przekazuje je przez EigenLayer, aby uzyskać dodatkowy zysk oprócz standardowych nagród za staking Ethereum, i emituje rsETH jako zbywalny dowód zakupu. rsETH jest wykorzystywany jako zabezpieczenie na wielu platformach pożyczkowych DeFi, dlatego spadek jego zasobów wywołał efekt domina w całym ekosystemie.
Czym jest konfiguracja DVN 1-z-1 i dlaczego stanowi problem?
Sieć DVN, czyli Zdecentralizowana Sieć Weryfikatorów, to jednostka odpowiedzialna za potwierdzenie, że komunikat międzyłańcuchowy jest legalny, zanim most podejmie na nim działanie. Konfiguracja 1 z 1 oznacza, że tylko jeden weryfikator musi zatwierdzić komunikat. Jeśli dane tego pojedynczego weryfikatora zostaną zmanipulowane, atakujący może sfałszować prawidłowy komunikat. Konfiguracja z wieloma weryfikatorami wymaga konsensusu w kilku niezależnych sieciach DVN, więc złamanie zabezpieczeń jednego z nich nie wystarczy, aby przeprowadzić oszukańczą transakcję.
Jakie znaczenie ma wykorzystanie luk w zabezpieczeniach KelpDAO dla innych integracji LayerZero?
Firma LayerZero potwierdziła, że żadna inna aplikacja korzystająca z jej protokołu nie została naruszona. Każda integracja z konfiguracją wieloweryfikatorową pozostała bezpieczna. Atak wykorzystał wybór konfiguracji dokonany przez KelpDAO, a nie błąd w protokole bazowym LayerZero. Firma LayerZero ogłosiła później, że odmówi podpisywania wiadomości dla każdej aplikacji, która nadal korzysta z konfiguracji weryfikatora 1 z 1, co zmusi wszystkich integratorów do wdrożenia bezpieczniejszych konfiguracji.
Zastrzeżenie
Zastrzeżenie: Poglądy wyrażone w niniejszym artykule niekoniecznie odzwierciedlają poglądy BSCN. Informacje zawarte w niniejszym artykule służą wyłącznie celom edukacyjnym i rozrywkowym i nie powinny być interpretowane jako porady inwestycyjne ani żadnego rodzaju porady. BSCN nie ponosi odpowiedzialności za jakiekolwiek decyzje inwestycyjne podjęte na podstawie informacji zawartych w niniejszym artykule. Jeśli uważasz, że artykuł powinien zostać zmieniony, skontaktuj się z zespołem BSCN, wysyłając wiadomość e-mail na adres: [email chroniony].
Autor
Soumen DattaSoumen jest badaczem kryptowalut od 2020 roku i posiada tytuł magistra fizyki. Jego prace i badania były publikowane w takich czasopismach jak CryptoSlate i DailyCoin, a także w BSCN. Jego obszary zainteresowań obejmują Bitcoina, DeFi oraz altcoiny o wysokim potencjale, takie jak Ethereum, Solana, XRP i Chainlink. Łączy dogłębną analizę z dziennikarską precyzją, aby dostarczać spostrzeżeń zarówno nowicjuszom, jak i doświadczonym czytelnikom kryptowalut.
Najnowsze artykuły o kryptowalutach
Bądź na bieżąco z najnowszymi wiadomościami i wydarzeniami ze świata kryptowalut





















