KelpDAO đã chịu khoản lỗ $290 triệu vào ngày 18 tháng 4 trong một vụ vi phạm an ninh tinh vi liên quan đến Nhóm Lazarus, cụ thể là một tác nhân được biết đến với tên TraderTraitor, theo các báo cáo ban đầu. Cuộc tấn công nhắm vào hạ tầng LayerZero và khai thác các điểm yếu về cấu hình trong hệ thống xác minh của KelpDAO. David Schwartz nhận xét vào ngày 20 tháng 4 năm 2026 rằng: “cuộc tấn công còn tinh vi hơn nhiều so với những gì tôi kỳ vọng và nhắm vào hạ tầng LayerZero, lợi dụng sự lười biếng của KelpDAO.”
Cuộc tấn công sử dụng cách tiếp cận nhiều giai đoạn thay vì một lỗ hổng đơn giản. Kẻ tấn công trước tiên nhắm vào hệ thống RPC được dùng bởi mạng xác minh của LayerZero, sau đó triển khai một cuộc tấn công DDoS để làm gián đoạn hoạt động bình thường. Khi hệ thống chuyển sang các nút dự phòng, kẻ tấn công thực hiện mục tiêu then chốt của họ: các nút dự phòng đó đã bị xâm nhập trước đó, cho phép chúng gửi các tín hiệu sai và xác nhận các giao dịch chưa từng xảy ra. Đáng chú ý là không có giao thức cốt lõi hay khóa riêng nào bị bẻ khóa. Thay vào đó, cuộc tấn công khai thác các điểm yếu trong cấu hình của hệ thống, cho thấy mức độ tinh vi của các mối đe dọa mạng hiện đại.
Lỗ hổng cốt lõi bắt nguồn từ thiết kế cấu hình của KelpDAO. Nền tảng dựa trên mô hình xác minh 1-trên-1, nghĩa là chỉ có một bộ xác minh xác nhận các giao dịch mà không có lớp xác minh dự phòng. Khi hệ thống đơn lẻ đó bị xâm phạm, cuộc tấn công đã thành công mà không có bất kỳ lớp phòng vệ thứ hai nào. Các chuyên gia cho rằng điều này tạo ra một điểm lỗi duy nhất rõ ràng. LayerZero trước đây đã khuyến nghị sử dụng nhiều bộ xác minh, và một thiết lập xác minh đa lớp có thể đã ngăn chặn hoàn toàn cuộc tấn công.
Mặc dù khoản lỗ là đáng kể, thiệt hại vẫn được giới hạn trong một phạm vi cụ thể. Các báo cáo xác nhận vụ vi phạm chỉ ảnh hưởng đến sản phẩm rsETH của KelpDAO, trong khi các tài sản và ứng dụng khác không bị ảnh hưởng. LayerZero nhanh chóng thay thế các hệ thống bị xâm phạm và khôi phục hoạt động bình thường. Các nhóm đang phối hợp với các nhà điều tra để theo dõi số tiền bị đánh cắp. Sự cố đã làm dấy lên các lo ngại trên toàn ngành về bảo mật cấu hình trong các hệ thống tiên tiến.
Sự cố này nhấn mạnh rằng bảo mật không chỉ phụ thuộc vào sức mạnh của mã nguồn mà còn phụ thuộc vào cấu hình và các thực hành quản lý của hệ thống. Việc có sự tham gia của Nhóm Lazarus—một nhóm mạng từng được liên kết lịch sử với các vụ khai thác quy mô lớn—làm gia tăng mối lo ngại đáng kể, vì các phương thức của họ tiếp tục phát triển. Trong thời gian tới, các dự án có thể ngày càng ưu tiên cơ chế dự phòng và kiểm soát rủi ro. Xác minh đa lớp có thể trở thành tiêu chuẩn của ngành. Vụ tấn công vào KelpDAO đóng vai trò như một lời cảnh báo rằng ngay cả một điểm yếu trong kiến trúc hệ thống cũng có thể dẫn đến các khoản lỗ lớn. Khi không gian crypto mở rộng, các thực hành bảo mật phải phát triển tương xứng.
Bài viết liên quan
Nâng cấp lớn: Nâng cấp hệ thống phát hiện gian lận của CEX lớn với học máy và công cụ quy tắc, cắt thời gian phản hồi xuống còn vài giờ
Meta Pool Cảnh Báo Hợp Đồng Giả Mạo Đang Giả Danh Pool Staking và Token Chính Thức
Volo Protocol Xác Nhận Vụ Khai Thác Trị Giá 3,5 Triệu USD, Cam Kết Bù Đắp Tổn Thất
Nhà sáng lập nền tảng SocialFi bị bắt với cáo buộc bóp cổ trong bối cảnh vụ kiện rug pull
Sàn Zondacrypto của Ba Lan Dừng Hoạt Động; Khách Hàng Mất $95 Triệu, Có Thể Yêu Cầu Bồi Thường Từ Nhà Nước
Sinh viên Trung Quốc 19 Tuổi Bị Đưa Bán Đến Vòng Lừa Đảo ở Myanmar, Gia Đình Trả Tiền Chuộc $30K USDT Nhưng Nạn Nhân Vẫn Bị Giam Giữ