KelpDAO perde $290M no ataque ao LayerZero na camada Lazarus Group

ZRO-10,28%
CORE10,64%
CYBER0,24%

A KelpDAO sofreu uma perda de $290 milhões em 18 de abril num sofisticado ataque de segurança, associado ao Grupo Lazarus, especificamente um ator conhecido como TraderTraitor, segundo os primeiros relatos. O ataque visou a infraestrutura da LayerZero e explorou fragilidades de configuração nos sistemas de verificação da KelpDAO. David Schwartz afirmou em 20 de abril de 2026 que “o ataque foi muito mais sofisticado do que eu esperava e teve como alvo a infraestrutura da LayerZero, aproveitando-se da inércia da KelpDAO”.

Como o Ataque Aconteceu

O ataque recorreu a uma abordagem em múltiplas fases, em vez de um simples exploit. Os atacantes começaram por visar o sistema de RPC utilizado pela rede de verificação da LayerZero e, em seguida, lançaram um ataque DDoS para interromper as operações normais. Quando o sistema mudou para nós de backup, os atacantes executaram o seu objetivo principal: esses nós de backup já tinham sido comprometidos, permitindo-lhes enviar sinais falsos e confirmar transações que nunca chegaram a acontecer. Note-se que não foi comprometido nenhum protocolo central nem chaves privadas. Em vez disso, o ataque explorou pontos fracos na configuração do sistema, demonstrando a sofisticação das ameaças cibernéticas modernas.

Falha Única como Causa Raiz

A vulnerabilidade fundamental resultou do design da configuração da KelpDAO. A plataforma dependia de uma configuração de verificação 1-de-1, o que significa que apenas um verificador confirmava transações, sem uma camada de verificação de reserva. Assim que esse sistema único foi comprometido, o ataque teve sucesso sem qualquer defesa secundária. Os especialistas assinalaram que isto criou uma clara falha única. A LayerZero já tinha recomendado a utilização de múltiplos verificadores, e uma configuração de verificação em camadas poderia ter prevenido o ataque por completo.

Impacto e Âmbito

Embora a perda tenha sido substancial, o dano ficou contido numa área específica. Os relatos confirmam que a violação afetou apenas o produto rsETH da KelpDAO, com outros ativos e aplicações a permanecerem inalterados. A LayerZero substituiu rapidamente os sistemas comprometidos e restaurou as operações normais. As equipas estão a trabalhar com investigadores para rastrear os fundos roubados. O incidente levantou preocupações na indústria a nível geral sobre a segurança da configuração em sistemas avançados.

Implicações para a Segurança em Cripto

O incidente sublinha que a segurança depende não só da força do código, mas também da configuração do sistema e das práticas de gestão. A participação do Grupo Lazarus — um grupo cibernético historicamente ligado a exploits de grande escala — acrescenta uma preocupação significativa, já que os seus métodos continuam a evoluir. Doravante, os projetos poderão cada vez mais priorizar mecanismos de redundância e controlo de risco. A verificação em múltiplas camadas poderá tornar-se um padrão da indústria. O ataque à KelpDAO serve de aviso de que mesmo um único ponto fraco na arquitetura do sistema pode resultar em perdas massivas. À medida que o setor cripto se expande, as práticas de segurança têm de evoluir proporcionalmente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Hack ao Kelp DAO Atribuído ao Grupo Lazarus; Sequestro de Domínio do eth.limo via Engenharia Social

A LayerZero comunicou que o exploit do Kelp DAO, atribuído ao grupo Lazarus da Coreia do Norte, levou a uma perda de $292 milhões em tokens rsETH devido a vulnerabilidades na sua rede descentralizada de verificadores. Além disso, o eth.limo enfrentou um sequestro de domínio por meio de um ataque de engenharia social, mas o DNSSEC mitigou danos graves.

GateNews2h atrás

Hack DeFi provoca $9 mil milhões em saídas de fundos do Aave, à medida que tokens roubados são usados como colateral

Uma recente falha de segurança (hack) que drenou quase $300 milhões de um projecto cripto levou a uma crise de liquidez no Aave, fazendo com que os utilizadores retirassem cerca de $9 mil milhões. As preocupações com a qualidade da garantia (colateral) levaram a levantamentos em massa, evidenciando riscos no crédito DeFi (financiamento descentralizado).

GateNews3h atrás

Ataque de Phishing ao Ethereum Drena $585K De Quatro Utilizadores, Uma Única Vítima Perde $221K WBTC

Um ataque coordenado de phishing ao Ethereum drenou $585,000 de quatro vítimas, explorando permissões do utilizador através de uma ligação enganadora. Este incidente evidencia a perda rápida de fundos por engenharia social, mesmo quando se faz passar por algo legítimo.

GateNews5h atrás

Atenção ao conteúdo da assinatura! A Vercel foi alvo de um ataque de resgate que exigia 2 milhões de dólares, o frontend de um protocolo cripto emite um alerta.

A plataforma de desenvolvimento na nuvem Vercel foi alvo de uma intrusão por parte de hackers a 19 de Abril, tendo os atacantes obtido permissões de acesso através de uma ferramenta de IA de terceiros utilizada por funcionários, e exigindo um resgate de 2 milhões de dólares. Embora os dados sensíveis não tenham sido acedidos, outros dados poderão já ter sido aproveitados. O incidente suscitou preocupações de segurança na comunidade cripto; a Vercel está atualmente a investigar e recomenda aos utilizadores que mudem as chaves.

ChainNewsAbmedia6h atrás

LayerZero responde ao evento de 2,92 mil milhões da Kelp DAO: indica que a Kelp configurou uma DVN 1-of-1 personalizada, e que o hacker é o Lazarus da Coreia do Norte

A LayerZero emitiu um comunicado relativamente ao ataque que visou a Kelp DAO e que envolveu 292 milhões de dólares, acusando a Kelp de ter tornado o incidente possível ao escolher uma configuração DVN 1-of-1. Os atacantes terão sido o grupo Lazarus da Coreia do Norte. A LayerZero sublinha que este incidente resulta de escolhas de configuração e que deixará de suportar este tipo de configurações vulneráveis. Além disso, a atribuição de responsabilidades permanece controversa, não tendo sido apresentada qualquer proposta de indemnização.

ChainNewsAbmedia7h atrás

Hacker de DeFi roubou 600 milhões de dólares em abril; Kelp DAO e Drift representaram 95% das perdas mensais

Em apenas 20 dias em Abril de 2026, os protocolos de criptografia sofreram perdas superiores a 606 milhões de dólares devido a ataques de pirataria, tornando-se o registo de perdas mensais mais severo desde o incidente de violação de dados de 1,4 mil milhões de dólares de uma bolsa em Fevereiro de 2025. Dois ataques, KelpDAO e Drift Protocol, totalizaram 95% das perdas de Abril, e 75% das perdas totais de 771,8 milhões de dólares até à data em 2026.

MarketWhisper7h atrás
Comentar
0/400
GlassDomeBaskingInMoonlightvip
· 6h atrás
Espero que possam divulgar uma análise mais detalhada: caminho do ataque, registros de alterações de permissões, por que os alertas não foram acionados, isso tem mais valor para a indústria.
Ver originalResponder0
0xLateAgainvip
· 6h atrás
Os utilizadores também precisam aprender a lição, não coloquem grandes quantias a longo prazo em um único protocolo, dispersar + limites é a verdadeira linha de defesa.
Ver originalResponder0
LendingPoolObservervip
· 7h atrás
No final das contas, é uma questão de equilíbrio entre "usabilidade" e "segurança"; optar pela conveniência fácil pode ser facilmente levado por uma onda.
Ver originalResponder0
SecondaryMarketDesertervip
· 7h atrás
Este nível de volume de fundos deve, por padrão, ser considerado como alvo do grupo nacional, devendo a configuração de referência e o monitoramento contínuo manterem uma intensidade adequada.
Ver originalResponder0
GateUser-8e84d799vip
· 7h atrás
Autenticação única = falha na autenticação única, já era hora de implementar múltiplas assinaturas + múltiplas camadas de aprovação + limiares de gestão de risco, pelo menos reduzir o raio de explosão.
Ver originalResponder0