KelpDAO สูญเสีย $290M ในการโจมตีของ Lazarus Group ต่อ LayerZero

ZRO-8.44%
CORE-6.12%
CYBER-6.48%

KelpDAO ประสบกับการขาดทุน $290 ล้านดอลลาร์ในวันที่ 18 เมษายน จากการเจาะระบบความปลอดภัยที่ซับซ้อน ซึ่งเชื่อมโยงกับกลุ่ม Lazarus โดยเฉพาะตัวแสดงรายหนึ่งที่รู้จักกันในชื่อ TraderTraitor ตามรายงานช่วงแรก การโจมตีมุ่งเป้าไปที่โครงสร้างพื้นฐานของ LayerZero และใช้ประโยชน์จากจุดอ่อนด้านการกำหนดค่าในระบบการตรวจสอบของ KelpDAO David Schwartz ระบุเมื่อวันที่ 20 เมษายน 2026 ว่า “การโจมตีนั้นซับซ้อนกว่าที่ผมคาดไว้มาก และมีเป้าหมายที่จะยึดโครงสร้างพื้นฐานของ LayerZero โดยใช้ประโยชน์จากความเฉื่อยของ KelpDAO”

วิธีที่การโจมตีเกิดขึ้น

การโจมตีใช้แนวทางหลายขั้นตอนแทนที่จะเป็นการเจาะระบบแบบง่ายๆ ผู้โจมตีเริ่มต้นด้วยการกำหนดเป้าหมายไปที่ระบบ RPC ที่ใช้โดยเครือข่ายตรวจสอบของ LayerZero จากนั้นจึงเปิดฉากการโจมตีแบบ DDoS เพื่อรบกวนการทำงานตามปกติ เมื่อระบบเปลี่ยนไปยังโหนดสำรอง ผู้โจมตีจึงดำเนินการตามวัตถุประสงค์หลักของพวกเขา: โหนดสำรองเหล่านั้นถูกบุกรุกไปแล้ว ทำให้พวกเขาสามารถส่งสัญญาณเท็จและยืนยันธุรกรรมที่ไม่เคยเกิดขึ้นจริง โดยเฉพาะอย่างยิ่ง ไม่พบว่ากระทบต่อโปรโตคอลหลักหรือคีย์ส่วนตัว แต่อย่างใด กลับกัน การโจมตีใช้ประโยชน์จากจุดอ่อนในด้านการกำหนดค่าของระบบ แสดงให้เห็นถึงความซับซ้อนของภัยคุกคามไซเบอร์สมัยใหม่

ความล้มเหลวเพียงจุดเดียวในฐานะสาเหตุหลัก

ช่องโหว่พื้นฐานเกิดจากการออกแบบด้านการกำหนดค่าของ KelpDAO แพลตฟอร์มพึ่งพาระบบการตรวจสอบแบบ 1 ต่อ 1 หมายความว่ามีเพียงผู้ตรวจสอบรายเดียวที่ยืนยันธุรกรรม โดยไม่มีชั้นการตรวจสอบสำรอง เมื่อระบบเพียงระบบเดียวนี้ถูกบุกรุก การโจมตีก็ประสบความสำเร็จโดยปราศจากการป้องกันชั้นรองใดๆ ผู้เชี่ยวชาญระบุว่าสิ่งนี้สร้างความล้มเหลวเพียงจุดเดียวที่ชัดเจน LayerZero เคยแนะนำให้ใช้ผู้ตรวจสอบหลายราย และการตั้งค่าการตรวจสอบแบบหลายชั้นสามารถป้องกันการโจมตีได้ทั้งหมด

ผลกระทบและขอบเขต

แม้ว่าการสูญเสียจะมีนัยสำคัญ แต่ความเสียหายยังคงถูกจำกัดให้อยู่ในพื้นที่เฉพาะ รายงานยืนยันว่าการบุกรุกกระทบเฉพาะผลิตภัณฑ์ rsETH ของ KelpDAO เท่านั้น โดยสินทรัพย์และแอปพลิเคชันอื่นๆ ยังคงไม่ได้รับผลกระทบ LayerZero เร่งเข้ามาแทนที่ระบบที่ถูกบุกรุกและฟื้นฟูการทำงานตามปกติ ทีมงานกำลังทำงานร่วมกับผู้ตรวจสอบเพื่อสืบหากองทุนที่ถูกขโมย เหตุการณ์นี้ได้ทำให้เกิดความกังวลในระดับอุตสาหกรรมเกี่ยวกับความปลอดภัยของการกำหนดค่าในระบบขั้นสูง

นัยต่อความปลอดภัยของคริปโท

เหตุการณ์นี้ตอกย้ำว่าความปลอดภัยขึ้นอยู่ไม่เพียงแค่ความแข็งแกร่งของโค้ด แต่ยังรวมถึงการกำหนดค่าและแนวปฏิบัติในการจัดการระบบอีกด้วย การมีส่วนเกี่ยวข้องของกลุ่ม Lazarus—กลุ่มไซเบอร์ที่เชื่อมโยงกับการโจมตีขนาดใหญ่ในอดีต—ยิ่งเพิ่มความกังวลอย่างมาก เนื่องจากวิธีการของพวกเขายังคงพัฒนาอย่างต่อเนื่อง เมื่อก้าวไปข้างหน้า โปรเจกต์ต่างๆ อาจให้ความสำคัญกับกลไกความซ้ำซ้อนและการควบคุมความเสี่ยงมากขึ้น การตรวจสอบแบบหลายชั้นอาจกลายเป็นมาตรฐานของอุตสาหกรรม การโจมตีของ KelpDAO เป็นคำเตือนว่าแม้เพียงจุดอ่อนจุดเดียวในสถาปัตยกรรมของระบบก็อาจนำไปสู่การสูญเสียครั้งใหญ่ได้ ขณะที่พื้นที่คริปโตกำลังขยายตัว แนวปฏิบัติด้านความปลอดภัยจะต้องพัฒนาให้สอดคล้องกันด้วย

news.article.disclaimer
แสดงความคิดเห็น
0/400
NonceNomadvip
· 04-22 18:24
290M ขนาดนี้น่ากลัวเกินไป การตรวจสอบแบบจุดเดียวจริงๆ ไม่สามารถต้านทานการสอดแนมของแฮกเกอร์ได้
ดูต้นฉบับตอบกลับ0
BlackGoldMechanicalHandvip
· 04-21 13:58
ลากัสลูออกมาอีกครั้ง... ทุกครั้งเป็นการใช้ช่องโหว่ด้านบนเชน/ความปลอดภัยในการดำเนินงานอย่างระดับตำราเรียน
ดูต้นฉบับตอบกลับ0
PerpPessimistvip
· 04-21 03:39
จุดอ่อนด้านการตั้งค่าที่ถูกเข้าใจผิดมากที่สุด: โค้ดไม่ได้ถูกโจมตี แต่กระบวนการล้มเหลวก่อน ตรวจสอบไม่ใช่แค่สัญญาเท่านั้น ต้องทดสอบการทำงานของสิทธิ์ คีย์ และเส้นทางการตรวจสอบให้ครบถ้วน
ดูต้นฉบับตอบกลับ0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
หวังว่าพวกเขาจะเปิดเผยการวิเคราะห์เชิงลึกมากขึ้น: เส้นทางการโจมตี, บันทึกการเปลี่ยนแปลงสิทธิ์, ทำไมการแจ้งเตือนถึงไม่ถูกเปิดใช้งาน ซึ่งจะมีคุณค่ามากขึ้นสำหรับอุตสาหกรรม
ดูต้นฉบับตอบกลับ0
0xLateAgainvip
· 04-20 06:45
ผู้ใช้ก็ต้องจำไว้ให้ดี อย่าเก็บเงินจำนวนมากในระยะยาวไว้ในโปรโตคอลเดียว การกระจายความเสี่ยงและการจำกัดวงเงินคือแนวป้องกันที่แข็งแกร่ง
ดูต้นฉบับตอบกลับ0
LendingPoolObservervip
· 04-20 06:37
สุดท้ายแล้วก็เป็นเรื่องของ "ความสามารถในการใช้งาน" กับ "ความปลอดภัย" การเลือกง่ายๆ ก็เสี่ยงที่จะถูกลักพาตัวไปในกลุ่มเดียวกัน
ดูต้นฉบับตอบกลับ0
SecondaryMarketDesertervip
· 04-20 06:32
ระดับเงินทุนในระดับนี้ ควรถือเป็นเป้าหมายของทีมชาติโดยดีไซน์ตั้งแต่ต้น และต้องตั้งค่าพื้นฐานและการติดตามผลอย่างต่อเนื่องด้วยความเข้มงวด
ดูต้นฉบับตอบกลับ0
GateUser-8e84d799vip
· 04-20 06:25
การตรวจสอบสิทธิ์แบบจุดเดียว=ความล้มเหลวของจุดเดียว ควรใช้การลงนามหลายฝ่าย+การอนุมัติหลายชั้น+เกณฑ์การควบคุมความเสี่ยง อย่างน้อยก็ลดรัศมีของการระเบิด
ดูต้นฉบับตอบกลับ0