Danh sách tinLayerZero quy trách nhiệm vụ hack cầu nối KelpDAO trị giá 292 triệu USD cho Lazarus Group của Triều Tiên
Decrypt2026-04-20 10:35:44 Nóng

LayerZero quy trách nhiệm vụ hack cầu nối KelpDAO trị giá 292 triệu USD cho Lazarus Group của Triều Tiên

ORIGINALLayerZero Pins $292M KelpDAO Bridge Hack on North Korea’s Lazarus Group
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯3997 từ
Tóm tắt - Những kẻ tấn công đã rút khoảng 292 triệu USD từ cầu nối cross-chain của KelpDAO vào thứ Bảy. - LayerZero, đơn vị cung cấp hạ tầng cho cầu nối bị tấn công, đã liên kết vụ hack này với Lazarus Group của Triều Tiên. - Cầu nối không bị lỗi, nhưng những kẻ tấn công đã làm hỏng kênh xác thực của nó, theo thông tin Decrypt nhận được. Vụ khai thác rút khoảng 292 triệu USD từ cầu nối cross-chain của KelpDAO vào cuối tuần qua "nhiều khả năng" là tác phẩm của Lazarus Group từ Triều Tiên, cụ thể là đơn vị con TraderTraitor, LayerZero cho biết trong một phân tích sơ bộ vào thứ Hai. Những kẻ tấn công đã rút 116.500 rsETH, một token liquid restaking được bảo chứng bằng ether đã stake, từ cầu nối KelpDAO vào thứ Bảy, gây ra làn sóng rút tiền trên khắp lĩnh vực tài chính phi tập trung, khiến hơn 10 tỷ USD bị rút khỏi các giao thức cho vay. Cuộc tấn công mang dấu ấn của "một tác nhân nhà nước tinh vi, nhiều khả năng là Lazarus Group của DPRK", LayerZero cho biết, đồng thời chỉ rõ đơn vị con TraderTraitor của nhóm này. Các hoạt động mạng của Triều Tiên được điều hành dưới quyền Reconnaissance General Bureau, nơi quản lý một số đơn vị riêng biệt bao gồm TraderTraitor, AppleJeus, APT38 và DangerousPassword, theo phân tích của nhà nghiên cứu Samczsun tại Paradigm. Trong số các đơn vị con này, TraderTraitor đã bị gắn cờ là tác nhân DPRK tinh vi nhất nhắm vào tiền điện tử, trước đây từng liên quan đến các vụ xâm nhập Axie Infinity Ronin Bridge và WazirX. LayerZero cho biết KelpDAO đã sử dụng một trình xác thực duy nhất để phê duyệt các giao dịch chuyển tiền vào và ra khỏi cầu nối, đồng thời nói thêm rằng họ đã nhiều lần thúc giục KelpDAO sử dụng nhiều trình xác thực thay thế. Trong tương lai, LayerZero cho biết họ sẽ ngừng phê duyệt tin nhắn cho bất kỳ ứng dụng nào vẫn đang chạy thiết lập đó. Điểm lỗi duy nhất Các nhà quan sát cho biết vụ khai thác đã phơi bày cách cầu nối được xây dựng để tin tưởng vào một trình xác thực duy nhất. Đó là "một điểm lỗi duy nhất, bất kể tiếp thị gọi nó là gì", Shalev Keren, đồng sáng lập công ty bảo mật mật mã Sodot, nói với Decrypt. Một điểm kiểm tra bị xâm nhập là đủ để cho phép tiền rời khỏi cầu nối, và không có cuộc kiểm toán hay đánh giá bảo mật nào có thể khắc phục lỗ hổng đó nếu không "loại bỏ sự tin tưởng đơn phương khỏi chính kiến trúc", Keren cho biết. Những kẻ tấn công chỉ còn cách việc rút thêm 100 triệu USD trong vòng ba phút trước khi một danh sách đen nhanh chóng chặn chúng lại, theo phân tích của công ty bảo mật blockchain Cyvers. Hoạt động này dựa trên việc đánh lừa một kênh liên lạc duy nhất, CTO Meir Dolev của Cyvers nói với Decrypt. Những kẻ tấn công đã khai thác hai trong số các đường truyền mà trình xác thực sử dụng để kiểm tra xem việc rút tiền có thực sự xảy ra trên Unichain hay không, cung cấp cho nó một câu trả lời "có" giả mạo trên các đường truyền đó, sau đó đánh sập các đường truyền còn lại để buộc trình xác thực phải dựa vào những đường truyền đã bị xâm nhập. "Vault vẫn ổn. Guard vẫn trung thực. Cơ chế cửa hoạt động chính xác", Dolev nói. "Lời nói dối được thì thầm trực tiếp vào bên duy nhất mà lời nói của họ mở được cánh cửa." Tuy nhiên, trong khi LayerZero, đơn vị có hạ tầng cung cấp cho cầu nối bị rút tiền, chỉ ra Lazarus là thủ phạm khả nghi, thì Cyvers lại không đưa ra kết luận tương tự trong phân tích của riêng mình. Một số mô hình phù hợp với các hoạt động liên quan đến DPRK về độ tinh vi, quy mô và sự phối hợp thực hiện, Dolev cho biết, nhưng chưa có cụm ví nào liên quan đến nhóm này được xác nhận. Phần mềm node độc hại đã được thiết kế để tự xóa sau khi cuộc tấn công kết thúc, xóa sạch các tệp nhị phân và nhật ký để che giấu dấu vết của những kẻ tấn công trong thời gian thực và trong quá trình phân tích sau sự cố, ông nói thêm. Đầu tháng này, những kẻ tấn công đã rút khoảng 285 triệu USD từ giao thức perpetuals Drift
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (Decrypt)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản6 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:0cfab4eda8
Nguồn:Decrypt
Đăng:2026-04-20 10:35:44
Danh mục:hot · Danh mục xuất hot
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 1 quan trọng · 💬 0 bình luận
LayerZero quy trách nhiệm vụ hack cầu nối KelpDAO trị giá 292 triệu USD cho Lazarus Group của Triều Tiên | Feel.Trading