LayerZero:Kelp攻击归因于朝鲜Lazarus组织,单点DVN配置系技术根源

LayerZero weist darauf hin, dass nordkoreanische Hackerorganisation möglicherweise Hauptverantwortlicher für den 292-Millionen-Dollar-Exploit bei Kelp DAO ist

BroadChainBroadChain20.04.2026, 20:30
Dieser Inhalt wurde von KI übersetzt
Zusammenfassung

LayerZero berichtet, dass die nordkoreanische Hackerorganisation Lazarus möglicherweise den fast 300

BroadChain BroadChain erfuhr, dass am 20. April um 20:30 Uhr gemäß CryptoNews das Cross-Chain-Interoperabilitätsprotokoll LayerZero einen Untersuchungsbericht zum Vorfall veröffentlichte. Darin wurde der am 18. April erlittene Schwachstellenangriff auf Kelp DAO der nordkoreanischen Hacker-Gruppe Lazarus (insbesondere der Untergruppe TraderTraitor) zugeschrieben. Es wurde darauf hingewiesen, dass ein Single Point of Failure in der Protokoll-Validator-Konfiguration die technische Ursache für die Durchführung dieses Angriffs war. Laut DefiLlama-Daten führte dieser Angriff zu einem Verlust von etwa 292 Millionen US-Dollar im rsETH-Fonds-Pool von Kelp DAO, was ihn zum bisher größten DeFi-Hackerangriff im Jahr 2026 macht und den gesamten Total Value Locked (TVL) im DeFi-Bereich innerhalb von 24 Stunden um 7 % auf 85 Milliarden US-Dollar sinken ließ. LayerZero betonte, dass diese Zuschreibung auf einer wahrscheinlichkeitsbasierten Schlussfolgerung beruht und keine endgültige Schlussfolgerung ist. Technische Analysen zeigen, dass die Angreifer die RPC-Infrastruktur des dezentralen Validator-Netzwerks (DVN) von LayerZero kontaminierten und einen DDoS-Angriff starteten, um das System zu zwingen, auf bereits kompromittierte Backup-Knoten umzuschalten, wodurch gefälschte Cross-Chain-Transaktionen validiert und Gelder gestohlen werden konnten. Der kritische Risikopunkt lag darin, dass Kelp DAO eine 1-of-1 Single-DVN-Konfiguration verwendete, die im Widerspruch zu den mehrfach von LayerZero empfohlenen Multi-Validator-Einstellungen steht, die den branchenüblichen Redundanzpraktiken entsprechen. LayerZero hat nach dem Vorfall die betroffenen RPC-Knoten deaktiviert und den DVN-Betrieb vollständig wiederhergestellt; weder der Protokollcode noch die privaten Schlüssel wurden beschädigt. Die Organisation arbeitet mit globalen Strafverfolgungsbehörden zusammen, um die Gelder zu verfolgen. Dieser Vorfall unterstreicht erneut die anhaltende Bedrohung, die staatliche Hacker-Gruppen für das DeFi-Ökosystem darstellen. Lazarus wurde zuvor bereits für mehrere bedeutende Kryptowährungsdiebstähle verantwortlich gemacht, einschließlich des Angriffs auf das Ronin Network im Jahr 2022 in Höhe von 625 Millionen US-Dollar.