تُكبِّد KelpDAO خسارة $290M في هجوم LayerZero على طبقة Lazarus Group

ZRO3.43%
CORE22.89%
CYBER2.96%

تكبّد KelpDAO خسارة $290 مليون دولار في 18 أبريل ضمن اختراق أمني بالغ التعقيد مرتبط بمجموعة لازاروس، وبالتحديد مع فاعل معروف باسم TraderTraitor، وفقًا للتقارير الأولية. استهدف الهجوم بنية LayerZero التحتية واستغل نقاط الضعف في إعدادات أنظمة التحقق لدى KelpDAO. لاحظ David Schwartz في 20 أبريل 2026 أن “الهجوم كان أكثر تعقيدًا بكثير مما توقعت، وكان يستهدف بنية LayerZero التحتية مستفيدًا من تهاون KelpDAO”.

كيف حدث الهجوم

استخدم الهجوم نهجًا متعدد المراحل بدلًا من استغلال بسيط. استهدف المهاجمون أولًا نظام الـ RPC المستخدم من شبكة التحقق لدى LayerZero، ثم شنّوا هجومًا لشلّ الخدمة DDoS لتعطيل العمليات العادية. عندما تحوّل النظام إلى العقد الاحتياطية، نفّذ المهاجمون هدفهم الرئيسي: إذ كانت تلك العقد الاحتياطية قد تم اختراقها مسبقًا، مما أتاح لهم إرسال إشارات مزيفة وتأكيد معاملات لم تحدث فعليًا. وبشكل ملحوظ، لم يتم اختراق أي بروتوكول أساسي أو مفاتيح خاصة. بدلًا من ذلك، استغل الهجوم نقاطًا ضعيفة في إعدادات النظام، مما يبيّن مدى تعقيد التهديدات السيبرانية الحديثة.

نقطة فشل واحدة باعتبارها السبب الجذري

نشأت الهشاشة الأساسية من تصميم إعدادات KelpDAO. اعتمدت المنصة على إعداد تحقق 1-of-1، أي أن مُحققًا واحدًا فقط كان يؤكد المعاملات دون طبقة تحقق احتياطية. وبمجرد اختراق هذا النظام الوحيد، نجح الهجوم دون أي دفاع ثانوي. لاحظ الخبراء أن هذا خلق نقطة فشل واحدة واضحة. كانت LayerZero قد أوصت سابقًا باستخدام عدة مُحققين، ويمكن أن يكون إعداد التحقق متعدد الطبقات قد حال دون الهجوم بالكامل.

الأثر ونطاق التغطية

على الرغم من أن الخسارة كانت كبيرة، فقد بقي الضرر محصورًا في نطاق محدد. تؤكد التقارير أن الاختراق أثر فقط على منتج rsETH لدى KelpDAO، بينما ظلّت الأصول والتطبيقات الأخرى دون تأثير. استبدلت LayerZero بسرعة الأنظمة التي تم اختراقها واستعادت العمليات الطبيعية. تعمل الفرق مع المحققين لتتبع الأموال المسروقة. وقد أثار الحادث مخاوف على مستوى الصناعة بأكملها بشأن أمن الإعدادات في الأنظمة المتقدمة.

الآثار المترتبة على أمن التشفير

يبرز هذا الحادث أن الأمن يعتمد ليس فقط على قوة الكود، بل أيضًا على إعدادات النظام وممارسات إدارته. إن تورط مجموعة لازاروس—وهي مجموعة سيبرانية ارتبطت تاريخيًا باستغلالات واسعة النطاق—يثير قلقًا كبيرًا، إذ تستمر أساليبها في التطور. في الفترة المقبلة، قد تعطي المشاريع أولوية متزايدة للتكرار وآليات التحكم في المخاطر. قد يصبح التحقق متعدد الطبقات معيارًا صناعيًا. يعمل هجوم KelpDAO كتحذير من أن وجود نقطة ضعف واحدة فقط في بنية النظام يمكن أن يؤدي إلى خسائر هائلة. ومع توسع مجال التشفير، يجب أن تتطور ممارسات الأمن بالتناسب.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

محتالون يتنكرون كمسؤولين إيرانيين يطالبون بالسفن في مضيق هرمز بالـ Bitcoin وUSDT

رسالة أخبار بوابة، 21 أبريل — المحتالون الذين يتظاهرون بمسؤولين إيرانيين يطالبون بـ Bitcoin (BTC) وTether (USDT) كرسوم عبور من السفن في مضيق هرمز، وفقًا لتحذير من MARISKS، وهي شركة لإدارة مخاطر بحرية مقرها اليونان. يَعِد المخطط كذبًا بـ "ترخيص عبور آمن"

GateNewsمنذ 4 س

加密黑客清洗 $300M 五月 或将放慢华尔街的区块链雄心

Gate 新闻消息,4月21日——据 Jefferies LLC 发布于周二的一份报告称,上周末的一起黑客攻击从一个小型加密项目中洗走了将近 $300 百万美元,并引发了对最大的去中心化借贷平台的 $10 十亿美元挤兑,可能会放缓华尔街对区块链技术日益增长的兴趣。

GateNewsمنذ 4 س

باحث أمني يكشف عن ثغرة يوم-صفر في CometBFT؛ لا يمكن تنفيذ سرقة مباشرة للأصول

رسالة أخبار بوابة، 21 أبريل — كشف الباحث الأمني دويون بارك عن ثغرة حرجة يوم-صفر (CVSS 7.1) في CometBFT، طبقة الإجماع في Cosmos، وفقًا لمنشور على X. قد تتسبب هذه الثغرة في تعطل عقد الشبكة أثناء مزامنة الكتل، مما يعطل عمليات النظام، لكن لا يمكنها أن تؤدي مباشرةً إلى سرقة الأصول، لكن لا يمكنها أن تؤدي مباشرةً إلى سرقة الأصول.

GateNewsمنذ 6 س

假冒警察勒令法国一对夫妇转移近 $1M 的比特币

在法国,冒充警察的犯罪分子利用恐惧与权威,强迫一对夫妇转移近 $1M 的比特币,并实施了一种“扳手攻击”(wrench attack),该攻击利用的是人而非钱包。 摘要:攻击者通过冒充身份与心理胁迫,强制实施比特币转账,展示了“扳手攻击”的运作方式——它针对的是人的脆弱性,而不是技术层面的钱包漏洞。

GateNewsمنذ 8 س

إحباط محاولة سطو مسلح على محترف عملات مشفرة فرنسي؛ القبض على المشتبه به

رسالة بوابة الأخبار، 21 أبريل — تمكن أحد المحترفين البالغ عمره 40 عامًا في صناعة العملات المشفرة في سان-جان-دي-فيياداس، قرب مونبلييه، فرنسا، من إحباط محاولة سطو مسلح على منزله. وجرى إخفاء هوية المشتبه به بزي شخص مكلف بتوصيل الطرود، حيث دخل إلى مقر السكن وطلب من الضحية تسليم مفاتيح المحافظ الخاصة للعملات المشفرة

GateNewsمنذ 8 س
تعليق
0/400
BlackGoldMechanicalHandvip
· منذ 6 س
لازاروس يتدخل مرة أخرى... في كل مرة يكون استغلال ثغرة على السلسلة أو أمان التشغيل بمستوى كتاب دراسي.
شاهد النسخة الأصليةرد0
PerpPessimistvip
· منذ 16 س
تُعتبر نقاط الضعف في التكوين هي الأكثر ظلمًا: لم تتعرض الشفرة للانفجار، ولكن العملية استسلمت أولاً. لا تقتصر التدقيق على العقود فقط، بل يجب أيضًا اختبار الأذونات والمفاتيح وسلسلة التحقق بشكل شامل.
شاهد النسخة الأصليةرد0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
آمل أن يتمكنوا من الكشف عن مراجعة أكثر تفصيلًا: مسار الهجوم، سجلات تغييرات الأذونات، لماذا لم يتم تفعيل التنبيهات، فهذا أكثر قيمة للصناعة.
شاهد النسخة الأصليةرد0
0xLateAgainvip
· 04-20 06:45
المستخدمون أيضًا يجب أن يتعلموا الدرس، لا تضع مبالغ كبيرة وطويلة الأمد في بروتوكول واحد، التنويع والحدود هو الخط الدفاعي الصلب.
شاهد النسخة الأصليةرد0
LendingPoolObservervip
· 04-20 06:37
في النهاية، الأمر يتعلق بالتوازن بين "السهولة في الاستخدام" و"الأمان"، فالتسهيل قد يجعل الأمر عرضة للسرقة بسهولة.
شاهد النسخة الأصليةرد0
SecondaryMarketDesertervip
· 04-20 06:32
يجب أن يكون من الافتراض أن هذا الحجم من الأموال هو هدف الفريق الوطني، ويجب أن يكون إعداد الخط الأساسي والمراقبة المستمرة على مستوى القوة.
شاهد النسخة الأصليةرد0
GateUser-8e84d799vip
· 04-20 06:25
التحقق من نقطة واحدة = فشل نقطة واحدة، كان من المفترض أن نستخدم التوقيع متعدد الأطراف + الموافقات متعددة المستويات + عتبة إدارة المخاطر، على الأقل لتقليل نطاق الانفجار.
شاهد النسخة الأصليةرد0