2 Remove Virus

Sfruttamento DAO di kelp collegato al gruppo Lazarus della Corea del Nord, rubato per 290 milioni di dollari

Un attacco informatico che ha prosciugato quasi 290 milioni di dollari dal Kelp DAO è stato collegato dai ricercatori di sicurezza al Lazarus Group nordcoreano, secondo analisi preliminari rilasciate dopo l’incidente.

 

 

L’exploit è avvenuto il 18 aprile 2026, mirando a un ponte cross-chain utilizzato da Kelp DAO, un protocollo finanziario decentralizzato che consente agli utenti di ottenere rendimento su asset digitali. Gli attaccanti hanno ritirato circa 116.500 token rsETH, valutati quasi 292 milioni di dollari all’epoca.

LayerZero, il fornitore di infrastrutture che supporta il ponte, ha dichiarato che l’attacco è stato “probabile” compiuto dal Lazarus Group, un’organizzazione di hackering legata allo Stato associata alla Corea del Nord. L’attribuzione si basava su modelli tecnici osservati e metodi operativi, anche se alcuni analisti hanno osservato che la conferma completa è ancora in fase di indagine.

Il Lazarus Group è stato precedentemente collegato dalle autorità a molteplici operazioni informatiche rivolte a sistemi finanziari e piattaforme di criptovalute. È ampiamente descritto dalle agenzie di sicurezza come un gruppo sponsorizzato dallo Stato che opera sotto le strutture di intelligence nordcoreane.

Secondo analisi tecniche, gli attaccanti hanno sfruttato una debolezza nell’impianto di verifica del ponte. Il sistema si basava su un singolo validatore per confermare le transazioni, permettendo agli attaccanti di manipolare il processo di verifica e autorizzare prelievi fraudolenti.

Ulteriori indagini hanno indicato che gli aggressori falsificavano messaggi cross-chain per simulare trasferimenti legittimi. In alcuni casi, hanno interrotto parti dell’infrastruttura di verifica costringendo il sistema a fare affidamento su componenti compromessi.

Le società di sicurezza hanno riferito che gli aggressori hanno quasi effettuato un secondo prelievo di fondi aggiuntivi, ma il tentativo è stato bloccato dopo che il protocollo ha sospeso i contratti interessati. Le stime suggeriscono che fino a 100 milioni di dollari in più sarebbero potuti essere a rischio se le misure di mitigazione non fossero state implementate rapidamente.

Kelp DAO ha dichiarato che la violazione era collegata all’infrastruttura associata a LayerZero piuttosto che a un compromesso dei propri sistemi centrali. L’incidente ha portato a una disputa tra le due parti riguardo alla responsabilità, con entrambe le parti che hanno fatto riferimento a fattori di configurazione e progettazione nell’allestimento del ponte.

L’attacco è stato descritto nei report come il più grande exploit finanziario decentralizzato del 2026 per valore. Gli analisti hanno osservato che i bridge cross-chain rimangono un bersaglio frequente a causa del loro ruolo nel trasferimento di grandi volumi di asset tra reti blockchain.

Le indagini sul movimento di fondi rubati e la conferma dell’attribuzione sono in corso. Non è stata rilasciata alcuna dichiarazione ufficiale che identifichi i singoli attori coinvolti nella violazione.

Site Disclaimer

2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.

The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.