El exploit del puente de Kelp DAO resulta en $293M Mint y deja a Aave con más de $200M en deuda incobrable

AAVE4,03%
ZRO2,7%
ETH2,84%

Mensaje de Gate News, 19 de abril — El 18 de abril a las 17:35 UTC, un atacante explotó una vulnerabilidad en el puente entre cadenas de Kelp DAO impulsado por LayerZero, liberando 116,500 rsETH (aproximadamente $293 millones y cerca del 18% del suministro circulante del token) a una billetera controlada por el atacante sin que se bloqueara ETH correspondiente. Luego, el atacante depositó el rsETH no respaldado en Aave V3 y V4 como garantía, pidiendo prestado ether envuelto real (WETH) contra ello. Para cuando el multisig de emergencia de Kelp congeló el protocolo 46 minutos después, el WETH ya había sido retirado.

La vulnerabilidad del puente permitió al atacante enviar un mensaje elaborado que superó las verificaciones de verificación pese a que no hubo ningún depósito real en la cadena de origen. Dos intentos de seguimiento en 18:26 y 18:28 UTC para drenar 40,000 rsETH adicionales cada uno fueron revertidos después de que se activó la pausa.

Ahora, Aave mantiene entre $177 millones y $236 millones en deuda incobrable, concentrada en el par rsETH/WETH en Ethereum. El valor total bloqueado (TVL) de la plataforma cayó aproximadamente $6 mil millones, la utilización del mercado de WETH llegó al 100% (impidiendo nuevas retiradas), y el token AAVE cayó más del 18%. El fondo de seguros Umbrella de Aave tiene alrededor de $50 millones, dejando una brecha significativa. Las posiciones de préstamo son efectivamente no liquidables, ya que la garantía de rsETH no puede canjearse y no se negociará cerca del par una vez que el suministro no respaldado sea reconocido por completo.

SparkLend, Fluid y Upshift pausaron o congelaron rsETH en cuestión de horas; la arquitectura de mercado aislada de Morpho limitó la exposición a aproximadamente $1 millones en dos mercados. El rsETH en más de 20 cadenas ahora enfrenta incertidumbre de respaldo hasta que Kelp publique una conciliación de las reservas frente al suministro pendiente. Este exploit marca el mayor incidente DeFi de 2026, con pérdidas acumuladas de DeFi para el año que alcanzan entre $450 millones y $482 millones en aproximadamente 45 protocolos.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El contrato V2 abandonado de Scallop fue explotado: después de robarse 150.000 SUI, se anunció el reembolso total

El protocolo de préstamos descentralizados de Sui Network, Scallop, emitió un anuncio oficial en la plataforma X el 26 de abril (domingo) para confirmar que sufrió un ataque de vulnerabilidad. El atacante extrajo aproximadamente 150,000 SUI de un contrato de recompensas abandonado asociado con el sSUI spool. Según el comunicado oficial, el fondo principal de liquidez y los depósitos de los usuarios no se vieron afectados. La plataforma ha reanudado los retiros y depósitos, y se confirma que la empresa compensará íntegramente todas las pérdidas con fondos corporativos.

MarketWhisperHace30m

Scallop Protocol en Sui afectado por un ataque con préstamo flash, $142K Drenado mediante manipulación de oráculos

Mensaje de Gate News, 26 de abril — Scallop Protocol, una plataforma de préstamos en la blockchain Sui, sufrió un exploit de préstamo flash que apuntó a un contrato secundario en desuso vinculado a su fondo de recompensas de sSUI, lo que resultó en una pérdida de aproximadamente $142,000 (150,000 SUI). El ataque explotó la manipulación de feeds de precios oráculo

GateNewshace3h

Sentenciado a 70 meses por robo y lavado de criptomonedas de $263M

## Sentencing and Charges El residente de California Evan Tangeman, 22, fue sentenciado el viernes a 70 meses de prisión federal por su papel en el blanqueo de las ganancias procedentes de una red de robo de criptomonedas de varios estados que sustrajo alrededor de $263 millones en activos digitales de las víctimas, según el Departamento de Justicia de EE. UU.

CryptoFrontierhace5h

Litecoin sufre una profunda reorganización de la cadena tras el exploit zero-day de la capa de privacidad MWEB

Mensaje de Gate News, 26 de abril — Litecoin se sometió a una profunda reorganización de la cadena el sábado por la tarde después de que los atacantes explotaran una vulnerabilidad zero-day en su capa de privacidad MimbleWimble Extension Block (MWEB), según

GateNewshace5h

La dirección vinculada a Avi Eisenberg muestra nueva actividad on-chain, generando preocupaciones de seguridad

Mensaje de Gate News, 26 de abril — La plataforma de análisis de blockchain Arkham ha identificado actividad on-chain renovada procedente de una dirección que se cree conectada a Avi Eisenberg, el atacante que obtuvo aproximadamente $110 millones de dólares en ganancias del exploit de Mango Markets de 2022. Eisenberg fue sentenciado anteriormente a

GateNewshace7h

El protocolo de préstamos DeFi en Sui Scallop es atacado, una vulnerabilidad en el contrato antiguo provoca que se roben 150.000 SUI

Scallop sufre un ataque en la cadena Sui, el contrato lateral involucró la pool de recompensas sSUI, la cual fue explotada; se robaron aproximadamente 150,000 SUI. El contrato central es seguro; los depósitos y retiros ya han sido restablecidos. El comunicado oficial solo se refiere a los contratos de recompensas que ya quedaron obsoletos; los fondos de los usuarios no se vieron afectados. El ex desarrollador de NEAR Vadim indicó que la fuente de la vulnerabilidad proviene de un paquete V2 antiguo de hace 17 meses, que no inicializó last_index, lo que provocó la acumulación de recompensas desde 2023; la corrección debe agregar un campo de versión en el objeto compartido y reforzar la verificación de versiones para evitar riesgos causados por paquetes desactualizados.

ChainNewsAbmediahace8h
Comentar
0/400
Sin comentarios