# KelpDAO

31.79K
#rsETHAttackUpdate 🚨
⚠️ $292M L'exploitation DeFi révèle des risques critiques inter-chaînes
L'une des plus grandes attaques DeFi de 2026 a secoué l'écosystème.
Le protocole rsETH de KelpDAO a été exploité via une vulnérabilité d'une passerelle LayerZero — révélant de profondes failles structurelles dans la sécurité inter-chaînes.
🔍 Ce qui s'est passé :
• L'attaquant a créé 116 500 rsETH non garantis (18% d'offre)
• Exploitation d'un système de validation 1-sur-1 (point de défaillance unique)
• Utilisation de faux messages inter-chaînes pour débloquer des actifs réels
💥 Impact :
• Plus de 8
AAVE-0,5%
ARB-3,86%
ZRO-8,23%
Voir l'original
post-image
  • Récompense
  • 1
  • Reposter
  • Partager
CryptoDiscovery:
2026 GOGOGO 👊
#ArbitrumFreezesKelpDAOHackerETH
Conseil de sécurité d'Arbitrum gèle $71M dans des ETH volés lors de l'exploitation de KelpDAO
Le 20 avril 2026, le Conseil de sécurité d'Arbitrum a effectué une intervention d'urgence rare, gelant environ 30 766 ETH d'une valeur d'environ $71 millions liés à l'exploitation de KelpDAO qui a eu lieu le 18 avril. Les fonds ont été transférés vers un portefeuille intermédiaire gelé sous contrôle de la gouvernance, les rendant inaccessibles à l'attaquant.
L'exploitation elle-même a été dévastatrice : les attaquants ont exploité une vulnérabilité dans le pont alim
ETH-3,09%
AAVE-0,5%
ZRO-8,23%
TRX0,77%
Voir l'original
post-image
post-image
  • Récompense
  • 1
  • Reposter
  • Partager
HighAmbition:
bon 👍 bon
🚨 Action majeure dans l'espace crypto !
#ArbitrumFreezesKelpDAOHackerETH met en évidence comment la sécurité de la blockchain et la réponse rapide deviennent plus fortes que jamais 🔒⚡
La communauté crypto continue de pousser pour des écosystèmes plus sûrs et plus transparents pour tous 🌐📈
#Arbitrum #KelpDAO #CryptoSecurity #Blockchain #NouvellesCrypto
ARB-3,86%
Voir l'original
  • Récompense
  • 8
  • Reposter
  • Partager
iceTrader:
LFG 🔥
Afficher plus
#KelpDAOBridgeHacked
Exploit du pont KelpDAO : Analyse technique et impact sur l'industrie
Le 18 avril 2026, le pont cross-chain rsETH de KelpDAO a subi le plus grand exploit DeFi de 2026, avec des attaquants drainant environ 116 500 rsETH d'une valeur d'environ $292 millions. L'incident représente environ 18 % de l'offre totale en circulation de rsETH et a déclenché des effets en cascade dans l'écosystème DeFi.
Analyse du vecteur d'attaque
L'exploit a été réalisé par une attaque sophistiquée en plusieurs étapes ciblant l'infrastructure de LayerZero. Les attaquants ont d'abord compromis deux
ZRO-8,23%
AAVE-0,5%
ARB-3,86%
ETH-3,09%
Voir l'original
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Exploit du pont KelpDAO : Analyse technique et impact sur l'industrie
Le 18 avril 2026, le pont cross-chain rsETH de KelpDAO a subi la plus grande exploitation DeFi de 2026, avec des attaquants drainant environ 116 500 rsETH d'une valeur d'environ $292 millions. L'incident représente environ 18 % de l'offre totale en circulation de rsETH et a déclenché des effets en cascade dans l'écosystème DeFi.
Analyse du vecteur d'attaque
L'exploitation a été réalisée par une attaque sophistiquée à plusieurs étapes ciblant l'infrastructure de LayerZero. Les attaquants ont d'abord compromis deux nœuds RPC indépendants exploités par LayerZero Labs, en remplaçant les binaires op-geth légitimes par des versions malveillantes. Ces nœuds empoisonnés ont été configurés spécifiquement pour tromper le réseau de vérification décentralisé de LayerZero (DVN) tout en maintenant des réponses véridiques aux autres systèmes de surveillance, évitant ainsi la détection.
La séquence d'attaque impliquait une attaque coordonnée par DDoS contre un troisième nœud RPC propre, forçant le DVN à basculer vers l'infrastructure compromise. La configuration du pont de KelpDAO utilisait une configuration DVN 1-sur-1, ce qui signifie que seul le DVN de LayerZero Labs était nécessaire pour valider les messages cross-chain. Les nœuds empoisonnés ont confirmé avec succès une transaction de brûlage falsifiée sur Unichain, que le système de relais EndpointV2 a propagée à l'adaptateur OFT de KelpDAO, déclenchant la libération non autorisée des réserves du réseau principal.
Après l'exploitation, l'attaquant a systématiquement lavé le rsETH volé à travers plusieurs portefeuilles, déposant des fonds en tant que collatéral sur les marchés Aave V3 sur Ethereum et Arbitrum. L'attaquant a sécurisé environ 75 700 WETH sur Ethereum et 30 800 WETH sur Arbitrum, atteignant des ratios prêt/valeur proches de 99 % avant que des freezes au niveau du protocole n'arrêtent tout emprunt supplémentaire.
Profil de l'attribution et de l'acteur menaçant
Des chercheurs en sécurité et des sociétés d'analyse blockchain ont attribué l'attaque au groupe Lazarus de Corée du Nord, en particulier le cluster TraderTraitor. Les caractéristiques opérationnelles correspondent aux méthodologies documentées de Lazarus : tactiques d'intrusion patientes, manipulation de l'infrastructure de confiance, et mécanismes sophistiqués de suppression de détection. Le malware utilisé s'est autodétruit après l'exploitation, effaçant systématiquement les preuves forensiques des systèmes compromis.
Réponse du protocole et confinement
Aave a réagi en quelques heures en gelant les marchés rsETH sur les déploiements V3 et V4, y compris l'intégration SparkLend. Le protocole fait actuellement face à environ $177 millions de dettes douteuses, principalement concentrées sur Arbitrum. La valeur totale verrouillée dans l'écosystème Aave est passée de $26 milliards à $18 milliards, représentant entre 8 et 14 milliards de dollars en sorties alors que les fournisseurs de liquidités ont retiré leur capital.
La contagion s'est étendue au-delà d'Aave, avec plus de 15 protocoles mettant en pause d'urgence leurs ponts. Les pools de prêt WETH ont atteint un taux d'utilisation de 100 %, créant des risques de liquidation secondaire pour les positions à effet de levier. KelpDAO a inscrit en liste noire les adresses de l'exploitant et affirme avoir empêché environ $95 millions d'autres tentatives d'attaque en suivi.
Analyse de la cause racine contestée
Un différend important existe entre KelpDAO et LayerZero concernant la responsabilité fondamentale. LayerZero maintient que la configuration DVN 1-sur-1 de KelpDAO s'écartait des pratiques de sécurité recommandées, soulignant que le protocole lui-même ne contenait aucune vulnérabilité et que l'incident était isolé à l'infrastructure rsETH. LayerZero a par la suite corrigé les systèmes DVN et RPC affectés.
KelpDAO contre-argumente que la documentation par défaut de LayerZero et ses configurations de démarrage rapide recommandaient la configuration 1-sur-1, arguant que le fournisseur d'infrastructure porte la responsabilité de la sécurité des nœuds RPC. Les deux parties conviennent qu'aucun bug de contrat intelligent n'a été exploité ; la cause racine réside dans les hypothèses de confiance dans des configurations à point de défaillance unique.
Implications pour la sécurité DeFi
L'incident met en lumière des vulnérabilités critiques dans les architectures de ponts cross-chain, notamment en ce qui concerne la sécurité de l'infrastructure RPC. Les nœuds RPC sont devenus un maillon faible systémique, la plupart des protocoles dépendant d'un nombre limité de fournisseurs sans diversification adéquate en cas de défaillance. L'exploitation démontre que même des systèmes de vérification multi-signatures sophistiqués peuvent être compromis lorsque les sources de données sous-jacentes sont empoisonnées.
Les analystes de l'industrie recommandent la mise en œuvre immédiate de configurations multi-DVN, de réseaux diversifiés de fournisseurs RPC, et de systèmes d'audit de configuration en temps réel. L'architecture de sécurité modulaire de LayerZero a limité le rayon d'impact à rsETH spécifiquement, sans affecter d'autres contrats OFT ou OApp, suggérant que les cadres de messagerie cross-chain peuvent maintenir leur résilience même lors d'attaques ciblées sur l'infrastructure.
Statut actuel et efforts de récupération
La gouvernance d'Aave discute actuellement de mécanismes de socialisation de la dette pour faire face à la situation de mauvaise dette. KelpDAO, LayerZero et Aave ont établi des canaux de coordination pour les opérations de récupération. Le collectif de sécurité blockchain Seal-911 suit activement les mouvements de fonds, une partie des actifs volés étant identifiée comme passant par Tornado Cash et d'autres protocoles d'obfuscation. Les négociations avec les whitehats restent ouvertes, mais aucune récupération n'a été confirmée au moment de la rédaction.
L'exploitation établit un nouveau record pour les hacks DeFi de 2026, dépassant l'incident Drift Protocol de $285 millions du 1er avril. L'incident renforce les préoccupations continues concernant la sécurité des ponts comme vecteur principal d'attaque dans la DeFi, l'infrastructure cross-chain restant la frontière de sécurité la plus contestée de l'écosystème.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#KelpDAOBridgeHacked
Exploit du pont KelpDAO : Analyse technique et impact sur l'industrie
Le 18 avril 2026, le pont cross-chain rsETH de KelpDAO a subi le plus grand exploit DeFi de 2026, avec des attaquants drainant environ 116 500 rsETH d'une valeur d'environ $292 millions. L'incident représente environ 18 % de l'offre totale en circulation de rsETH et a déclenché des effets en cascade dans l'écosystème DeFi.
Analyse du vecteur d'attaque
L'exploit a été réalisé par une attaque sophistiquée à plusieurs étapes ciblant l'infrastructure de LayerZero. Les attaquants ont d'abord compromis deux
ZRO-8,23%
AAVE-0,5%
ARB-3,86%
ETH-3,09%
Voir l'original
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Exploit du pont KelpDAO : Analyse technique et impact sur l'industrie
Le 18 avril 2026, le pont cross-chain rsETH de KelpDAO a subi la plus grande exploitation DeFi de 2026, avec des attaquants drainant environ 116 500 rsETH d'une valeur d'environ $292 millions. L'incident représente environ 18 % de l'offre totale en circulation de rsETH et a déclenché des effets en cascade dans l'écosystème DeFi.
Analyse du vecteur d'attaque
L'exploitation a été réalisée par une attaque sophistiquée à plusieurs étapes ciblant l'infrastructure de LayerZero. Les attaquants ont d'abord compromis deux nœuds RPC indépendants exploités par LayerZero Labs, en remplaçant les binaires op-geth légitimes par des versions malveillantes. Ces nœuds empoisonnés ont été configurés spécifiquement pour tromper le réseau de vérification décentralisé de LayerZero (DVN) tout en maintenant des réponses véridiques aux autres systèmes de surveillance, évitant ainsi la détection.
La séquence d'attaque impliquait une attaque coordonnée par DDoS contre un troisième nœud RPC propre, forçant le DVN à basculer vers l'infrastructure compromise. La configuration du pont de KelpDAO utilisait une configuration DVN 1-sur-1, ce qui signifie que seul le DVN de LayerZero Labs était nécessaire pour valider les messages cross-chain. Les nœuds empoisonnés ont confirmé avec succès une transaction de brûlage falsifiée sur Unichain, que le système de relais EndpointV2 a propagée à l'adaptateur OFT de KelpDAO, déclenchant la libération non autorisée des réserves du réseau principal.
Après l'exploitation, l'attaquant a systématiquement lavé le rsETH volé à travers plusieurs portefeuilles, déposant des fonds en tant que collatéral sur les marchés Aave V3 sur Ethereum et Arbitrum. L'attaquant a sécurisé environ 75 700 WETH sur Ethereum et 30 800 WETH sur Arbitrum, atteignant des ratios prêt/valeur proches de 99 % avant que des freezes au niveau du protocole n'arrêtent tout emprunt supplémentaire.
Profil de l'attribution et de l'acteur menaçant
Des chercheurs en sécurité et des sociétés d'analyse blockchain ont attribué l'attaque au groupe Lazarus de Corée du Nord, en particulier le cluster TraderTraitor. Les caractéristiques opérationnelles correspondent aux méthodologies documentées de Lazarus : tactiques d'intrusion patientes, manipulation de l'infrastructure de confiance, et mécanismes sophistiqués de suppression de détection. Le malware utilisé s'est autodétruit après l'exploitation, effaçant systématiquement les preuves forensiques des systèmes compromis.
Réponse du protocole et confinement
Aave a réagi en quelques heures en gelant les marchés rsETH sur les déploiements V3 et V4, y compris l'intégration SparkLend. Le protocole fait actuellement face à environ $177 millions de dettes douteuses, principalement concentrées sur Arbitrum. La valeur totale verrouillée dans l'écosystème Aave est passée de $26 milliards à $18 milliards, représentant entre 8 et 14 milliards de dollars en sorties alors que les fournisseurs de liquidités ont retiré leur capital.
La contagion s'est étendue au-delà d'Aave, avec plus de 15 protocoles mettant en pause d'urgence leurs ponts. Les pools de prêt WETH ont atteint un taux d'utilisation de 100 %, créant des risques de liquidation secondaire pour les positions à effet de levier. KelpDAO a inscrit en liste noire les adresses de l'exploitant et affirme avoir empêché environ $95 millions d'autres tentatives d'attaque en suivi.
Analyse de la cause racine contestée
Un différend important existe entre KelpDAO et LayerZero concernant la responsabilité fondamentale. LayerZero maintient que la configuration DVN 1-sur-1 de KelpDAO s'écartait des pratiques de sécurité recommandées, soulignant que le protocole lui-même ne contenait aucune vulnérabilité et que l'incident était isolé à l'infrastructure rsETH. LayerZero a par la suite corrigé les systèmes DVN et RPC affectés.
KelpDAO contre-argumente que la documentation par défaut de LayerZero et ses configurations de démarrage rapide recommandaient la configuration 1-sur-1, arguant que le fournisseur d'infrastructure porte la responsabilité de la sécurité des nœuds RPC. Les deux parties conviennent qu'aucun bug de contrat intelligent n'a été exploité ; la cause racine réside dans les hypothèses de confiance dans des configurations à point de défaillance unique.
Implications pour la sécurité DeFi
L'incident met en lumière des vulnérabilités critiques dans les architectures de ponts cross-chain, notamment en ce qui concerne la sécurité de l'infrastructure RPC. Les nœuds RPC sont devenus un maillon faible systémique, la plupart des protocoles dépendant d'un nombre limité de fournisseurs sans diversification adéquate en cas de défaillance. L'exploitation démontre que même des systèmes de vérification multi-signatures sophistiqués peuvent être compromis lorsque les sources de données sous-jacentes sont empoisonnées.
Les analystes de l'industrie recommandent la mise en œuvre immédiate de configurations multi-DVN, de réseaux diversifiés de fournisseurs RPC, et de systèmes d'audit de configuration en temps réel. L'architecture de sécurité modulaire de LayerZero a limité le rayon d'impact à rsETH spécifiquement, sans affecter d'autres contrats OFT ou OApp, suggérant que les cadres de messagerie cross-chain peuvent maintenir leur résilience même lors d'attaques ciblées sur l'infrastructure.
Statut actuel et efforts de récupération
La gouvernance d'Aave discute actuellement de mécanismes de socialisation de la dette pour faire face à la situation de mauvaise dette. KelpDAO, LayerZero et Aave ont établi des canaux de coordination pour les opérations de récupération. Le collectif de sécurité blockchain Seal-911 suit activement les mouvements de fonds, une partie des actifs volés étant identifiée comme passant par Tornado Cash et d'autres protocoles d'obfuscation. Les négociations avec les whitehats restent ouvertes, mais aucune récupération n'a été confirmée au moment de la rédaction.
L'exploitation établit un nouveau record pour les hacks DeFi de 2026, dépassant l'incident Drift Protocol de $285 millions du 1er avril. L'incident renforce les préoccupations continues concernant la sécurité des ponts comme vecteur principal d'attaque dans la DeFi, l'infrastructure cross-chain restant la frontière de sécurité la plus contestée de l'écosystème.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Interprétation de l'actualité du 20 avril, saisir l'information, laisser le profit s'envoler
Article partagé par Trump : Trump a déjà remporté la guerre entre les États-Unis et l'Iran, réalisant neuf avancées majeures ;
L'Iran nie la tenue d'une deuxième négociation
Interprétation des actualités du 20 avril, saisir l'information, laisser le profit s'envoler
Article partagé par Trump : Trump a déjà remporté la guerre entre les États-Unis et l'Iran, réalisant neuf avancées majeures ;
L'Iran nie une deuxième série de négociations #美伊冲突接下来会如何发展?
Hausse du prix du pétrole brut $CL LayerZero : L'incident d'attaque de KelpDAO est limité à sa configuration rsETH et le protocole lui-même n'a pas de vulnérabilités ;
$ZRO Baisse du marché, vente à découvert #KelpDAO
Un gros investisseur a retiré 98 000 wstETH et 3 000 cbBTC d'Aave ;
$BLESS Baisse du marché, vente à découvert
fin de la section
ZRO-8,23%
AAVE-0,5%
BLESS-6,18%
Voir l'original
Tout développer
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Charger plus