Компанія Layerzero Labs повідомила, що атака з використанням отруєння віддаленого виклику процедур (RPC) була пов'язана з безпековим інцидентом KelpDAO на суму $292 млн. Компанія також визнала, що північнокорейські хакери, зокрема група Lazarus, здійснили цю експлойтацію разом із розподіленою атакою на відмову в обслуговуванні (DDoS). У заяві, опублікованій цього тижня, Layerzero вибачилася за те, що не спілкувалася протягом трьох тижнів після інциденту.
Як відбувалася атака
Слідчі визначили, що вторгнення сталося за допомогою техніки отруєння RPC, яка маніпулює комунікацією між блокчейн-додатком і його вузлом. Зловмисники поєднали це з DDoS-атакою, ймовірно, щоб відволікти команди безпеки або послабити системний захист. Група Lazarus, державний хакерський підрозділ з Північної Кореї, пов'язана з цією операцією. Ця група відома тим, що націлюється на криптовалютні платформи для фінансування північнокорейських програм.
Тритижнева перерва в комунікації
Layerzero Labs зазнала критики за мовчання протягом трьох тижнів після виявлення злому. Компанія вибачилася, пояснивши затримку необхідністю перевірити масштаб атаки та скоординувати дії з правоохоронними органами. Тим не менш, відсутність оновлень залишила користувачів і партнерів у невіданні протягом критичного періоду. Деякі представники криптоспільноти засумнівалися, чи могли попередні попередження обмежити втрати.
Що відомо про злом KelpDAO
Пограбування на $292 млн вразило KelpDAO, протокол децентралізованих фінансів. Хоча інфраструктура Layerzero використовувалася під час атаки, компанія не підтвердила, чи втратила вона безпосередньо якісь кошти. Інцидент підкреслює, як протоколи міжланцюгових повідомлень можуть стати векторами для складних експлойтів. Спеціалісти з безпеки все ще аналізують повний ланцюг подій.
Регуляторні та галузеві наслідки
Злом посилює занепокоєння щодо кіберактивності Північної Кореї в криптосекторі. Влада США та міжнародні наглядові органи неодноразово попереджали про тактику групи Lazarus. Розкриття інформації Layerzero може спонукати інші протоколи переглянути свою безпеку RPC. Компанія ще не оголосила про конкретні технічні виправлення, але заявила, що працює з партнерами над запобіганням подібним атакам.
Наступним кроком стане спільний аналіз аудиторами блокчейн-безпеки та правоохоронцями. Детальний звіт після інциденту очікується протягом наступних тижнів. До того часу користувачам рекомендується стежити за своїми транзакціями та уникати взаємодії з неперевіреними вузлами.




