Daftar beritaLayerZero menuding Lazarus Group dari Korea Utara atas peretasan jembatan KelpDAO senilai $292 juta
Decrypt2026-04-20 10:35:44 Populer

LayerZero menuding Lazarus Group dari Korea Utara atas peretasan jembatan KelpDAO senilai $292 juta

ORIGINALLayerZero Pins $292M KelpDAO Bridge Hack on North Korea’s Lazarus Group
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯3997 kata
Singkatnya - Penyerang menguras sekitar $292 juta dari jembatan lintas rantai (cross-chain bridge) KelpDAO pada hari Sabtu. - LayerZero, yang mendukung jembatan yang dibobol tersebut, mengaitkan peretasan itu dengan Lazarus Group dari Korea Utara. - Jembatan itu sendiri tidak rusak, tetapi penyerang merusak saluran yang memverifikasinya, demikian diberitahukan kepada Decrypt. Eksploitasi yang menguras sekitar $292 juta dari jembatan lintas rantai KelpDAO selama akhir pekan "kemungkinan besar" merupakan ulah Lazarus Group dari Korea Utara, khususnya subunit TraderTraitor mereka, kata LayerZero dalam analisis awal pada hari Senin. Penyerang menguras 116.500 rsETH, token restaking likuid yang didukung oleh ether yang di-staking, dari jembatan KelpDAO pada hari Sabtu, memicu penarikan di seluruh sektor keuangan terdesentralisasi (DeFi) yang menarik lebih dari $10 miliar dari protokol peminjaman. Serangan tersebut membawa tanda-tanda "aktor negara yang sangat canggih, kemungkinan besar Lazarus Group dari DPRK," kata LayerZero, yang merinci subunit TraderTraitor milik kelompok tersebut. Operasi siber Korea Utara dijalankan di bawah Reconnaissance General Bureau, yang menaungi beberapa unit berbeda, termasuk TraderTraitor, AppleJeus, APT38, dan DangerousPassword, menurut analisis oleh peneliti Paradigm, Samczsun. Di antara subunit ini, TraderTraitor telah ditandai sebagai aktor DPRK paling canggih yang menargetkan kripto, yang sebelumnya dikaitkan dengan kompromi Axie Infinity Ronin Bridge dan WazirX. LayerZero mengatakan bahwa KelpDAO telah menggunakan satu verifikator tunggal untuk menyetujui transfer masuk dan keluar dari jembatan tersebut, seraya menambahkan bahwa mereka telah berulang kali mendesak KelpDAO untuk menggunakan beberapa verifikator sebagai gantinya. Ke depannya, LayerZero mengatakan akan berhenti menyetujui pesan untuk aplikasi apa pun yang masih menjalankan pengaturan tersebut. Titik kegagalan tunggal Para pengamat mengatakan eksploitasi tersebut mengungkap bagaimana jembatan itu dibangun untuk memercayai satu verifikator tunggal. Itu adalah "titik kegagalan tunggal, terlepas dari apa sebutan pemasarannya," kata Shalev Keren, salah satu pendiri firma keamanan kriptografi Sodot, kepada Decrypt. Satu titik pemeriksaan yang dikompromikan sudah cukup untuk memungkinkan dana meninggalkan jembatan, dan tidak ada audit atau tinjauan keamanan yang dapat memperbaiki kelemahan tersebut tanpa "menghilangkan kepercayaan sepihak dari arsitektur itu sendiri," kata Keren. Para penyerang hampir menguras $100 juta lagi dalam waktu tiga menit sebelum daftar hitam cepat menghentikan mereka, menurut analisis oleh firma keamanan blockchain Cyvers. Operasi tersebut didasarkan pada penipuan satu saluran komunikasi, kata CTO Cyvers, Meir Dolev, kepada Decrypt. Penyerang menyadap dua jalur yang digunakan verifikator untuk memeriksa apakah penarikan benar-benar terjadi di Unichain, memberikan "ya" palsu pada jalur tersebut, kemudian mematikan jalur yang tersisa untuk memaksa verifikator mengandalkan jalur yang telah dikompromikan. "Brankasnya baik-baik saja. Penjaganya jujur. Mekanisme pintunya berfungsi dengan benar," kata Dolev. "Kebohongan itu dibisikkan langsung kepada satu pihak yang kata-katanya membuka pintu." Namun, sementara LayerZero, yang infrastrukturnya mendukung jembatan yang dikuras tersebut, menunjuk Lazarus sebagai pelaku yang mungkin, Cyvers tidak memberikan atribusi yang sama dalam analisisnya sendiri. Beberapa pola cocok dengan operasi yang terkait dengan DPRK dalam hal kecanggihan, skala, dan eksekusi terkoordinasi, kata Dolev, tetapi tidak ada pengelompokan dompet yang terkait dengan kelompok tersebut yang telah dikonfirmasi. Perangkat lunak node berbahaya tersebut direkayasa untuk menghapus dirinya sendiri setelah serangan selesai, menghapus biner dan log untuk mengaburkan jejak penyerang secara real-time dan dalam analisis pasca-kejadian, tambahnya. Awal bulan ini, penyerang menguras sekitar $285 juta dari protokol perpetual berbasis Solana, Drift, dalam eksploitasi yang kemudian dikaitkan dengan agen Korea Utara. Dolev mencatat bahwa peretasan Drift "sangat berbeda dalam hal persiapan dan eksekusi," tetapi kedua serangan tersebut memerlukan waktu persiapan yang lama, keahlian mendalam, dan sumber daya yang signifikan untuk dilakukan. Cyvers mencurigai bahwa dana yang dicuri telah ditransfer ke alamat Ethereum ini, sejalan dengan
Status data✓ Teks lengkap telah diambilBaca artikel asli (Decrypt)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:0cfab4eda8
Sumber:Decrypt
Diterbitkan:2026-04-20 10:35:44
Kategori:hot · Kategori ekspor hot
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 1 Penting · 💬 0 Komentar
LayerZero menuding Lazarus Group dari Korea Utara atas peretasan jembatan KelpDAO senilai $292 juta | Feel.Trading