20. dubna decentralizovaný protokol Kelp DAO čelil masivní hackerské útoku, jehož ztráty přesáhly 300 milionů dolarů. Již v prvních hodinách po incidentu bylo jasné, že se jedná o jedno z největších loupeží v sektoru DeFi za poslední roky. V tomto článku analyzujeme, co je dnes známo, a podrobně prozkoumáme průběh vyšetřování během prvních 18 dní po hacku.

Pokud v prvních hodinách po incidentu byla situace fragmentovaná, během následujících deseti dnů vyšetřování nabrala značné množství technických detailů a faktů.

Útok 1

Fáze 1

Primární útok

Pokračovalo to po dobu jedné minuty.

Vstupním bodem byl vybrán kros-chain adaptér rsETH na základě infrastruktury LayerZero. Útok došlo v důsledku kompromitace infrastruktury RPC uzlů. K tomu byla využita architektonická chyba. Poškození celého systému začalo z jednoho kompromitovaného identifikátoru.

Fáze 2

Plocha hlavních událostí

Po úniku systému hackeři použili rafinovaný plán: poslali falešnou zprávu o úspěšném "blokování" prostředků.

Pro ty, kteří se neorientují v architektuře DeFi, v tomto kontextu "blokování" nefunguje jako zmrazení účtu, ale jako potvrzení vkladu. V normálních podmínkách proces vypadá takto:

Fáze 1

Vkládáte aktivum (například 100 $). Systém zaznamenává přijetí prostředků a "blokuje" je ve svém úložišti jako zástavu.

Fáze 2

Teprve po úspěšném prvním kroku se spustí automatický proces vydávání nových tokenů, které uživatel získává.

Tuto logiku použili hackeři. Přinutili systém věřit, že první fáze byla úspěšně dokončena, i když skutečné aktiva nebyla vložena. Příjmajíc falešnou zprávu za legitimní, protokol omylem vydal 116 500 rsETH bez jakékoli skutečné zástavy. Díky integraci s technologií LayerZero mohli útočníci okamžitě rozšířit tento vliv na několik blockchainů. To jim umožnilo současně vybrat prostředky z více než 20 sítí, včetně Arbitrum, Base, Linea a dalších, a přetvořit chybu jednoho protokolu na masivní ztrátu likvidity v celé ekosystému.

Fáze 3

Odchod a legalizace

Získavši tisíce nelikvidních tokenů rsETH (které ve skutečnosti neměly skutečné zajištění), hackeři je použili jako zástavu v úvěrových protokolech, zejména v Aave.

Jak to funguje (jednoduše řečeno):

Představte si běžnou zastavárnu. Pokud tam přinesete obraz, odhadce jej pečlivě zkontroluje v reálném čase, než vám vydá peníze. Nicméně úvěrové kryptoprotokoly jsou automatizované systémy, které fungují na základě předem stanovených algoritmů. Hackeři "přinesli" do takové digitální zastavárny falešné umělecké díla (nelikvidní rsETH). Jelikož systém tyto tokeny považoval za legitimní, automaticky vydal na jejich zástavu skutečné likvidní prostředky — Ethereum (WETH). Zločinci získali skutečnou kryptoměnu, přičemž protokolu zanechali místo toho bezcenné "papírky". Aby stopu dokonale zametli, získané prostředky byly okamžitě rozptýleny mezi stovkami anonymních adres. To učinilo proces sledování a vracení aktiv extrémně složitým úkolem pro analytiky.

Protiopatření

Administrátoři Kelp DAO aktivovali "nouzové zastavení" pro všechny smart kontrakty, aby zabránili dalšímu vyvádění prostředků. Útok zasáhl alespoň 9 sousedních protokolů, tým zahájil urgentní synchronizaci s jinými DeFi platformami pro izolaci poškozených likvidních poolů.

V prvních minutách byly zapojeny kyberbezpečnostní týmy, včetně:

Cyvers:

Jedna z prvních identifikovala anomální aktivitu a potvrdila fakt hacku.

Halborn

Publikovala podrobnou technickou zprávu, kde vysvětlila příčinu útoku — zranitelnost v konfiguraci verifikátoru kros-chain mostu.

PeckShield

Soustředili síly na analýzu transakcí.

Chainalysis a Elliptic

Sledování ukradených aktiv.

Po prvních protiopatřeních se zdálo, že tato historie půjde logickou cestou vyšetřování, komunikace atd. Nicméně po 20 minutách došlo k události, která mohla posunout tuto loupež ještě na vyšší úroveň kategorizace následků.

Útok 2

Navzdory kontradikcím po výše uvedených událostech byla systém kompromitován a hackeři zaútočili znovu.

Vstupním bodem byly ty samé kompromitované RPC uzly.

V tu chvíli byly hlavní smart kontrakty již zmrazeny ochrannými týmy a pro útok byla vybrána jiná cesta. Byl odeslán nový datový balík s falešným potvrzením o "spálení" tokenů na jedné z sítí. Hlavní myšlenka spočívala v pokusu přimět most vydat novou dávku nezajištěných rsETH již v jiné síti.

Koncept jednoduše řečeno:

Při odesílání 100 mincí z jedné sítě do druhé lze vyčlenit několik fází.

Fáze 1

Síť, ze které jsou mince odesílány, zaznamenává jejich podmíněné spálení, čímž v podstatě vytváří blok dat, který slouží do určité míry jako potvrzení. Přímo říká: byl vytvořen požadavek na převod určitého množství mincí.

Fáze 2

Pokud se jedná o propojené sítě, na základě zadaných kontrolních algoritmů začne jiná síť přijímat data. Pokud byla verifikace úspěšná na jiné síti, iniciuje se vydání těch samých 100 mincí. Hackeři poslali falešnou zprávu o úspěšných akcích fáze 1, která ve skutečnosti neexistovala. V případě úspěchu by bylo získáno 95 - 105 milionů dolarů ve formě rsETH.

Protiopatření bezpečnostních týmů

Kromě soustředění úsilí na následky předchozího útoku část týmů chránila "perimetr". V důsledku úspěšného rozdělení sil rada bezpečnosti Arbitrum zablokovala pokus o vybrání prostředků na úrovni smart kontraktů a útok selhal.

Kdo stojí za útokem

Oficiální obvinění konkrétním osobám či státním skupinám nebyla vznesena. Hlavním podezřelým v rozsáhlém útoku na Kelp DAO, k němuž došlo v dubnu 2026, je severokorejská hackerská skupina Lazarus Group (zejména její oddělení TraderTraitor). Předběžné zprávy od LayerZero Labs, stejně jako analýzy společností Chainalysis, Halborn a blockchain detektiva ZachXBT, ukazují na Lazarus Group jako nejpravděpodobnějšího pachatele.

Vyšetřování úniku Kelp DAO, které se odehrálo v dubnu 2026, spojilo mezinárodní týmy kybernetické bezpečnosti, orgány činné v trestním řízení a specializované blockchainové rychlé reakční skupiny. Jelikož je útok spojován s severokorejskou skupinou Lazarus Group (zejména podskupinou TraderTraitor), vyšetřování má globální charakter.

Vedení vyšetřovacích týmů

Tým Kelp DAO a auditoři

Pracují na odstranění zranitelností a obnovení dat z logů infikovaných uzlů.

LayerZero Labs

Provedla analýzu vlastní infrastruktury (RPC uzlů), která byla použita jako vstupní bod.

Rada bezpečnosti Arbitrum

Organ správy sítě Arbitrum, který koordinoval zmrazení aktiv.

USA

Chainalysis

Poskytla podrobnou zprávu, v níž potvrdila, že útok byl zaměřen na off-chain infrastrukturu, nikoli na smart kontrakty.

TRM Labs

Aktivně sledují peněženky útočníků v reálném čase.

Čína/Singapur

PeckShield

Pomáhá sledovat trasy převodu ukradených aktiv přes různé protokoly soukromí.

Izrael

Cyvers

Jedna z prvních zachytila hacking a poskytla technickou analýzu toho, jak hackeři pranili prostředky přes THORChain a BitTorrent.

Jihoafrická republika

Aktivně spolupracují prostřednictvím zpravodajských informací o aktivitách severokorejských hackerů.

Mezinárodní komunita

Skupina rychlé reakce a bezpečnosti SEAL. Zapojila se do předchozího vyšetřování a pomohla minimalizovat další ztráty.

Kompenzace

Zdroje prostředků pro kompenzaci:

Zmrazené prostředky ($71 milionů)

To jsou ty samé aktiva na Arbitrum, které zablokovala Rada bezpečnosti sítě. Byly vráceny do Kelp DAO prostřednictvím speciálního hlasování o správě.

Vlastní fond pokladny

Tým Kelp použil shromážděné poplatky a část vlastních rezerv na pokrytí.

Prodej tokenů KELP

Bylo provedeno nouzové kolo financování prostřednictvím prodeje tokenů projektu rizikovým fondům s velkým diskontem, aby se rychle získala likvidita.

Obnovovací plán

Priorita pro maloobchodní investory

Obyčejní uživatelé, kteří drželi malé částky v rsETH, získali přístup k výběru prostředků první.

Technické "dluhopisy"

Pro ty, kteří nechtěli čekat 6 měsíců na úplné vrácení, Kelp vydal speciální tokeny kLoss. Ty představovaly právo na budoucí podíl z zisků protokolu. Uživatelé je mohli buď držet až do plné výplaty, nebo prodat na sekundárním trhu těm, kdo byli ochotni čekat.

Role LayerZero

Jelikož k útoku došlo přes infrastrukturu LayerZero, vývojářská firma (LayerZero Labs) vyčlenila grant ve výši 10 milionů dolarů jako gesto dobré vůle na podporu postižených uživatelů, i když právně neuznali svou plnou vinu.

6. dubna tým Kelp DAO oficiálně oznámil, že se vzdává dalšího používání systémů LayerZero a přechází na infrastrukturu Chainlink.

Stav k dnešnímu dni

Většina uživatelů (přes 98%) plně obnovila své pozice. Nicméně velcí institucionální investoři stále čekají na poslední tranše podle plánu odblokování.

Závěr

Únik Kelp DAO se oficiálně stal jedním z největších loupeží posledních let. Nicméně vyšetřování odhalilo, že po primárním útoku následovala druhá vlna. Díky profesionalitě týmů kybernetické bezpečnosti se tento opakovaný útok podařilo zcela odrazit, což snížilo potenciální ztráty přibližně o 40%. Přesto situace zůstává složitá. Otázka ochrany dat nabývá kritického významu, vzhledem k rychlému nárůstu počtu projektů a perspektivě transformace kryptosystémů na plnohodnotný finanční základ celých států.

#KelpDAO #security #Chainlink #news #BinanceSquare