• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

报告称:海带DAO遭黑客攻击,幕后黑手为拉撒路组织

2026-04-20 18:51:23
收藏

攻击者涉嫌毒化节点并利用Kelp DAO单验证者架构实施欺诈

据称,攻击者通过毒化RPC节点,利用Kelp DAO采用的单验证者1/1 DVN跨链桥配置,成功批准了虚假跨链消息。另一起事件中,以太坊域名服务网关eth.limo披露其近期域名劫持事件源于针对服务商easyDNS的社会工程攻击,攻击者冒充团队成员获取账户权限并篡改DNS设置。

攻击手法与责任归属

相关技术团队已发布对Kelp DAO攻击事件的初步分析,认定此次攻击出自高度成熟的国家背景威胁行为者,极可能是朝鲜 Lazarus Group旗下的TraderTraitor小组。4月18日,攻击者利用LayerZero跨链桥漏洞,导致价值约2.92亿美元的116,500枚rsETH代币被盗,成为本年度规模最大的去中心化金融安全事件。

技术漏洞深度解析

调查报告显示,攻击者首先获取了去中心化验证者网络的RPC节点列表,随后毒化其中两个节点用于传输虚假消息。与此同时,攻击者对未受控节点发起分布式拒绝服务攻击,迫使网络更依赖恶意节点。由于Kelp DAO的跨链桥采用单DVN验证模式,缺乏辅助验证机制,虚假交易最终被系统接受。此前技术团队曾建议其采用多元化DVN配置,但该建议未被采纳。

后续防护措施

技术方确认此次攻击仅影响Kelp DAO,采用多DVN安全架构的项目仍可安全运行。为加强防护,将停止为采用1/1 DVN配置的应用签署消息。目前正协同执法部门追踪被盗资金流向。

社会工程攻击暴露域名服务风险

以太坊域名服务网关eth.limo披露,其周五发生的域名劫持事件源于针对域名服务商easyDNS的社会工程攻击。攻击者伪装成团队成员,通过账户恢复流程获取eth.limo账户控制权,随后篡改名称服务器记录指向攻击者控制的设施。

应急响应与安全机制

发现DNS劫持后,运营团队立即启动应急响应,联系相关技术负责人并通告用户暂缓通过受影响网关访问服务。该网关为约200万个使用.eth域名的去中心化网站提供访问入口,若被完全控制可能导致用户被导向钓鱼网站。

安全防护的关键作用

得益于域名系统安全扩展协议的加密验证机制,攻击者因未掌握签名密钥而无法伪造有效DNS响应签名,导致多数DNS解析器拒绝了篡改记录。服务商承认此次事件系其28年来首次成功的社会工程攻击,已着手实施安全升级措施。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%