
مهاجم پشت اکسپلویت تقریباً ۳۰۰ میلیون دلاری rsETH در KelpDAO اکنون در حال پولشویی وجوه از اتریوم به آربیتروم و سپس به USDT مبتنی بر ترون است.
مهاجم پشت اکسپلویت تقریباً ۳۰۰ میلیون دلاری KelpDAO شروع به پولشویی غارت کرده است؛ با هدایت وجوه از طریق آربیتروم و به استیبل کوینهای مبتنی بر ترون، در اقدامی که ترسها را در مورد قابلیت بازیابی و قابلیت ردیابی در سراسر دیفای افزایش میدهد.
دادههای درون زنجیرهای نشان میدهد که سوءاستفادهگر داراییهای مشتق شده از rsETH را به آربیتروم پل میزند، به $USDT مبادله میکند و سپس ارزش را به اکوسیستم ترون منتقل میکند؛ الگویی که به گفته محققان برای شکستن مسیر حسابرسی و بهرهبرداری از نقدینگی در چندین شبکه طراحی شده است.
تحلیلگران در یادداشتی هشدار دادند که نقض تقریباً ۲۹۳ میلیون دلاری KelpDAO "ممکن است بانکهای بزرگ وال استریت را مجبور به ارزیابی مجدد سرعت" پروژههای بلاکچین و توکنسازی خود کند، با این استدلال که این حادثه "خطرات زیرساختی حیاتی مرتبط با پلهای بین زنجیرهای و پیکربندیهای تک اعتبارسنج" را آشکار میکند.
اندرو ماس، تحلیلگر داراییهای دیجیتال در جفریز، گفت که این اکسپلویت احتمالاً "بانکهای بزرگ وال استریت را به تجدید نظر در ابتکارات بلاکچین خود ترغیب میکند،" حتی اگر موارد استفاده بلندمدت مانند استیبل کوینها برای پرداختهای فرامرزی دست نخورده باقی بمانند.
اکسپلویت ۱۸ آوریل، ۱۱۶,۵۰۰ rsETH – به ارزش تقریباً ۲۹۰ میلیون تا ۲۹۳ میلیون دلار – را از پل KelpDAO تخلیه کرد، در آنچه که میزهای تحقیقاتی آن را بزرگترین ضرر دیفای در سال ۲۰۲۶ تا کنون نامیدهاند.
لیرزیرو، که زیرساخت آن پل rsETH را پشتیبانی میکرد، گفت که این حادثه به تنظیمات اعتبارسنجی ۱ از ۱ Kelp محدود شده بود و به دنبال نقض گرههای RPC رخ داده است، در حالی که KelpDAO مخالفت کرده و استدلال میکند که تنظیمات پیشفرض خود LayerZero را پیادهسازی کرده و "یک امضای جعلی برای واقعی جلوه دادن هر پیام بین زنجیرهای کافی بوده است."
در حالی که سرمایهگذاران پس از این هک تخمیناً ۱۵ میلیارد دلار از دیفای خارج کردند، حادثه KelpDAO نگرانیها را افزایش داده است که طراحی پل و فرضیات اعتبارسنجی در حال تبدیل شدن به نقاط خطر سیستمی برای پروتکلهای پیشرو و آزمایشهای نهادی هستند.
یاهو فایننس گزارش داد که مهاجمان مرتبط با کره شمالی تنها در سه ماهه اول نزدیک به ۶۰۰ میلیون دلار از برنامههای درون زنجیرهای سرقت کردهاند، با ضرر ۲۹۴ میلیون دلاری KelpDAO که به عنوان جدیدترین شوک برای سرمایهگذاران نهادی از قبل محتاط ظاهر میشود.
در راستای افزایش نگرانیها، شرکت امنیت بلاکچین SlowMist هشداری درباره یک نوع فعال بدافزار macOS به نام "MacSync Stealer" (نسخه ۱.۱.۲) صادر کرد، که آن را به عنوان بدافزار "پرخطر" سرقت اطلاعات با هدف قرار دادن کاربران رمزارز توصیف کرد.
به گفته SlowMist، MacSync Stealer قادر به استخراج کیف پولهای رمزنگاری شده، اعتبارنامههای ذخیره شده در مرورگر، کلیدهای سیستم (system keychains) و کلیدهای زیرساختی مانند SSH، AWS و Kubernetes است، اغلب با استفاده از پاپآپهای جعلی AppleScript برای فریب کاربران به وارد کردن رمز عبورشان.
SlowMist از کاربران خواست "از اجرای اسکریپتهای macOS از منابع تأیید نشده خودداری کنند و به ویژه در مورد درخواستهای غیرمنتظره برای رمز عبور سیستم محتاط باشند،" و اشاره کرد که نشانههای سازش (indicators of compromise) قبلاً با شرکا به اشتراک گذاشته شده است.
با سه خبر اصلی روز مرتبط با بدافزار macOS یا اکسپلویتهای پل دیفای، و هشدار جفریز که هکهای بزرگ مانند KelpDAO میتوانند "پذیرش توکنسازی TradFi را به طور موقت کند کنند زیرا شرکتها خطرات امنیتی را ارزیابی میکنند،" شکاف بین سطح حمله فنی رمزارز و تحمل ریسک وال استریت ناگهان در کانون توجه قرار گرفته است.