# rsETHAttackUpdate

89.06K
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ: ЯК ОДНОЛИСТОВЕ ПІДЛИМНЕ ПОВІДОМЛЕННЯ ПОЗНАЧИЛО $10 МІЛЬЯРДІВ В DEFI
ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH, який працював на базі LayerZero у KelpDAO, був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жодний код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на як
Переглянути оригінал
Falcon_Official
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ: ЯК ОДНОЛИСТОВЕ ПІДЛИМНЕ ПОВІДОМЛЕННЯ ПОЗНАЧИЛО $10 МІЛЬЯРДІВ В DEFI
ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жоден код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо покладався, не усвідомлюючи її вразливості. Коли через 24 години ситуація стабілізувалася, загальна заблокована вартість у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів — знищення цінності на $14 мільярд через один експлойт. Це оновлення щодо атаки rsETH, яке кожен учасник DeFi має повністю зрозуміти.
ЩО ТАКЕ KELPDAO І ЧОМУ ЦЕ МАТЕРІАЛЬНО
KelpDAO — це протокол ліквідного повторного залучення, побудований на Ethereum та EigenLayer. Користувачі депонують ETH, протокол маршрутує його через інфраструктуру повторного залучення EigenLayer для отримання додаткового доходу понад стандартні нагороди за стейкінг, і видає rsETH — торгівельний квиток, що представляє позицію з повторного залучення та накопичені нагороди. До квітня 2026 року rsETH перевищив $1 мільярдів у загальній заблокованій вартості і був інтегрований як забезпечення у більшості основних ринків кредитування та платформ доходу у DeFi. rsETH був активний у понад 20 блокчейн-мережах, включаючи Arbitrum, Base, Linea, Mantle, Blast і Scroll, використовуючи стандарт OFT LayerZero для переміщення між ланцюгами. Міст, який був знятий, тримав резерви, що підтримують кожен з цих обгорнутих rsETH у всіх розгортаннях Layer 2. Коли цей міст був порожнім, 18% усього обігу rsETH стало непідтримуваним одночасно у понад 20 ланцюгах.
ЯК ВІДБУВАЛАСЯ АТАКА: ТЕХНІЧНИЙ АНАЛІЗ
Атака не була зломом смарт-контракту. Кожна транзакція у мережі виглядала цілком валідною. Підписи були перевірені. Повідомлення були правильно сформовані. Експлойт був спрямований проти поза-ланцюгового шару інфраструктури — зокрема, мережі децентралізованих перевіряльників LayerZero, системи, яка підтверджує легітимність міжланцюгових повідомлень перед тим, як діяти на цільовому ланцюгу.
rsETH міст KelpDAO використовував конфігурацію 1-із-1 DVN. Це означало, що потрібно було лише одне установа — DVN від LayerZero Labs — для перевірки та затвердження міжланцюгових повідомлень. Без другого перевіряльника, без незалежного підтвердження, без резерву. Один перевіряльник. Одна точка відмови.
Група Lazarus, державна хакерська команда Північної Кореї, виявила цю слабкість і здійснила трьохетапну атаку інфраструктури. Спершу вони зламали два внутрішні RPC-ноді, що подавали ринкові дані до перевіряльника LayerZero, отруївши їх неправдивою інформацією. Потім вони запустили DDoS-атаку на резервні чисті ноди, змусивши систему перейти на вже зламану інфраструктуру. Третім кроком, коли перевіряльник працював цілком на отруєних нодах, вони вставили підроблене міжланцюгове повідомлення LayerZero з нонсом 308, яке повідомляло контракту мосту Ethereum, що на джерельному ланцюгу відбувся дійсний згоряння, що активувало випуск 116 500 rsETH на контрольований зловмисником гаманець. Весь цей процес використовував попередньо фінансовані гаманці через Tornado Cash приблизно за 10 годин до атаки, що підтверджує довгостроковий план, операцію рівня держави, а не випадковий злочин.
За кілька хвилин зловмисник депонув викрадені rsETH як заставу на Aave і позичив понад $236 мільйонів у WETH, використовуючи непідтримувані токени як заставу для реального кредиту. Вкрадені $292 мільйонів перетворилися на $236 мільйонів WETH ще до того, як більшість користувачів зрозуміли, що сталося.
ЯК 46-ХВИЛИННА РЕАКЦІЯ ВРЯТУВАЛА $100 МІЛЬЙОНІВ
Команда швидкого реагування KelpDAO виявила атаку і активувала аварійний мультиsig-паузер о 18:21 за UTC — рівно через 46 хвилин після початкового зливу. Загальний паузер протоколу зупинив депозити, зняття та сам rsETH на основній мережі та всіх L2. О 18:26 та 18:28 за UTC два додаткові спроби зливу з боку зловмисника, кожна з яких намагалася вивести ще по 40 000 rsETH приблизно на $100 мільйонів, були скасовані через заморожені контракти. 46-хвилинний період відповіді — це різниця між експлоїтом на $292 мільйонів і катастрофою на $492 мільйонів. Швидка реакція аварійної команди KelpDAO — єдина причина, чому шкода не стала більшою.
ЯКІСТЬ ПЕРЕДАЧІ, ЩО ПРОПЛИВЛА ЧЕРЕЗ DEFI
Збитки, що виникли, поширилися швидше, ніж будь-який аварійний паузер міг зупинити. Aave, найбільший протокол кредитування у DeFi з понад $20 мільярдами у заблокованій вартості, за кілька годин зупинив ринки rsETH на V3 і V4. Використання ETH на Aave раптово сягнуло 100%, оскільки користувачі намагалися зняти свої активи. Токен AAVE впав приблизно на 10-20%, оскільки трейдери оцінювали потенційний ризик непогашеного боргу. SparkLend і Fluid також зупинили свої ринки rsETH. Lido Finance припинив депозити у свій продукт earnETH через ризик rsETH. Ethena тимчасово зупинила свої LayerZero OFT-мости з Ethereum mainnet як запобіжний захід. Загальна TVL у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів за один день — знищення на $14 мільярдів у всій екосистемі через один злом на одному мості.
Аналіз інциденту Aave показав, що експлойт створив непідтримуване забезпечення, яке дозволило позичити приблизно $190 мільйонів, залишаючи протокол під загрозою потенційного непогашеного боргу між $123 мільйонами і $230 мільйонами залежно від того, як KelpDAO розподілить недостачу між власниками rsETH.
ПРИЗНАЧЕННЯ ГРУПИ LAZARUS
Це був не випадковий злом. LayerZero офіційно приписала атаку Lazarus Group — державній хакерській команді Північної Кореї, такій самій, що стояла за експлойтом $285 мільйонів Drift 1 квітня 2026 року, і за десятками попередніх крадіжок криптовалют на мільярди доларів за кілька років. Lazarus Group — найпотужніша і найскладніша у технічному плані операція з хакінгу криптовалют у світі, і їх участь у двох із трьох найбільших експлойтів DeFi 2026 року за 18 днів підтверджує систематичну, координовану кампанію проти інфраструктури DeFi на рівні інфраструктури, а не контрактів.
ЕКСТРЕМАЛЬНА ОПЕРАЦІЯ ARBITRUM
21 квітня 2026 року, через три дні після експлойту, Радник безпеки Arbitrum здійснив найзначніше екстрене втручання в історії Layer 2. 12-члена рада, що працює за допомогою мультиsig 9 з 12, конфіскувала 30 766 ETH з адреси зловмисника на Arbitrum One і перевела їх на заморожений проміжний гаманець. Переведення завершилося о 23:26 за східним часом 21 квітня. Ці кошти не можуть бути знову переміщені без офіційного голосування управління Arbitrum. Це втручання повернуло приблизно $71,15 мільйонів — близько 29% ETH, які зловмисник накопичив на Arbitrum. Решту 75 701 ETH, приблизно $175 мільйонів на Ethereum mainnet, вже було переміщено і проходило через Thorchain та інші інструменти приватності, поки не було застосовано замороження.
Це замороження викликало негайні дебати щодо децентралізації. Якщо рада з 12 осіб може заморожувати активи на Arbitrum, що це означає для гарантії безперешкодного володіння, яку обіцяє Layer 2? Підтримувачі назвали це захистом DeFi від державних злочинів. Критики — доказом, що Arbitrum у кінцевому підсумку є мультиsig-гаманцем із можливістю перевищувати контроль користувачів.
ВІДПОВІДЬ LayerZero проти KelpDAO
Після експлойту виник публічний конфлікт між LayerZero і KelpDAO щодо відповідальності. LayerZero опублікувала звіт, у якому стверджується, що KelpDAO обрала конфігурацію 1-із-1 DVN, незважаючи на явні рекомендації щодо впровадження резерву з кількома перевіряльниками, і оголосила, що негайно припинить підписувати повідомлення для будь-яких застосунків із одно-верифікаційною системою, змушуючи міграцію на всі інтеграції LayerZero.
KelpDAO відповіла, стверджуючи, що конфігурація 1-із-1 була стандартною для нових розгортань LayerZero, що документація і публічний код розгортання LayerZero підтримують односерверну перевірку, і що зламану інфраструктуру RPC-нодів і DVN-серверів повністю створювала і керувала LayerZero, а не Kelp. Дослідники з безпеки частково підтримали Kelp, зокрема відомий розробник banteg опублікував технічний огляд, що підтверджує, що стандартна конфігурація LayerZero — це односерверна перевірка у більшості ланцюгів.
Результатом є конфлікт без чіткої розв’язки. Обидві сторони обіцяють провести повні аналізи причин. Глибше питання — чи всі інші застосунки OFT з односерверною перевіркою, що зараз працюють на LayerZero, піддаються такій же атаці — залишається без відповіді.
ЩО ЦЕ ОЗНАЧАЄ ДЛЯ DEFI НА МАЙБУТНЄ
Злом KelpDAO — це не просто ще один випадок. Це подія, що визначає новий рівень, яка виявила структурний сліпий кут у всій міжланцюговій екосистемі DeFi. Атака належить до тієї ж історичної родини, що й провали Ronin і Nomad, де центральні контрольні точки перевірки ставали високовартісною ціллю. Але вона йде далі, оскільки контракти на ланцюгу ніколи не були зламані. Всі транзакції були валідними. Провал був у невидимій поза-ланцюговій інфраструктурі, яку DeFi вважало вирішеною проблемою багато років.
Уроки очевидні і негайні. Конфігурації з кількома перевіряльниками DVN тепер є обов’язковими для будь-якого мосту з значущою вартістю. Аудити конфігурацій, що перевіряють налаштування розгортання, а не лише код смарт-контрактів, мають стати стандартною практикою. Моніторинг міжланцюгових інваріантів, що постійно перевіряє відповідність токенів, випущених на цільових ланцюгах, і згорілих токенів на джерельних, — це новий мінімальний рівень безпеки мостів. І питання, як DeFi справляється з державними хакерськими операціями за ресурсами і терпінням національного уряду, поки що залишається без чіткої відповіді.
$292
repost-content-media
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
🚨 #rsETHAttackUpdate
Вразливість rsETH потрясла всю екосистему DeFi у 2026 році, викривши серйозні слабкі місця у безпеці міжланцюгової інфраструктури.
Ключовий вплив:
• Близько $293,7 млн збитків від експлойту rsETH у KelpDAO
• Виявлено, що експлойт пов’язаний з недоліком перевірки LayerZero DVN 1-із-1
• Підробка міжланцюгових повідомлень дозволила несанкціоноване створення активів
• Швидко спрямовані кошти у кредитні протоколи, такі як Aave
Виявлені системні ризики:
• Мости тепер доведено є високоризиковими точками атаки
• Компонованість посилила збитки у кількох протоколах
• Інфраструктурн
AAVE1,93%
ETH0,26%
ZRO-0,88%
Переглянути оригінал
DragonFlyOfficial
#rsETHAttackUpdate
🚨 Вразливість rsETH: $293M Пробуджувальний сигнал для міжланцюгової DeFi інфраструктури
Остання вразливість, спрямована на ліквідний токен повторного залучення rsETH від KelpDAO, стала однією з найзначущіших збоїв у безпеці DeFi у 2026 році, спричинивши збитки приблизно на 293,7 мільйона доларів і викривши глибокі структурні ризики у міжланцюгових фінансах.
Ця інцидент не є просто злом протоколу — він являє собою системний збій у безпеці міжланцюгової інфраструктури, особливо у механізмах мостів і верифікації, які підтримують сучасні екосистеми DeFi.
🔍 Огляд інциденту
18 квітня 2026 року зловмисники використали критичну вразливість у системі мосту KelpDAO, що працює на LayerZero, і вивели близько 116 500 rsETH (~$293М).
Атака використовувала слабкість у конфігурації Децентралізованої Верифікаційної Мережі (DVN), зокрема у схемі верифікації 1-до-1, що створювало єдину точку відмови у перевірці міжланцюгових повідомлень.
Ця помилка у дизайні дозволила зловмисникам підробляти дані верифікації та виконувати несанкціоновані міжланцюгові перекази, що в кінцевому підсумку призвело до виведення значної частини циркулюючого запасу rsETH.
⚙️ Як працювала вразливість
Атака слідувала ретельно структурованій послідовності:
Фінансування через приватні канали (Tornado Cash)
Використання функції lzReceive у LayerZero EndpointV2
Впровадження підроблених даних верифікації DVN
Міжланцюговий вилучення rsETH через кілька мереж
Після вилучення викрадені активи не залишилися без діла. Замість цього вони активно використовувалися у кредитних ринках, таких як Aave, створюючи каскадний кризовий стан ліквідності та застав.
💥️ Поширення інфекції у ринках DeFi
Вразливість швидко поширилася за межі KelpDAO:
~89 567 rsETH внесено до кредитних протоколів
~$190M у WETH позичено проти непідкріпленої застави
Позиції розподілені між Ethereum та L2 екосистемами
Оскільки застави не були підкріплені реальним ETH, ці позиції стали структурно нелікідними, що спричинило постійний борг у пуллах кредитування DeFi.
📉️ Вразливість у боргах Aave
Внутрішні оцінки аналітиків протоколу оцінюють:
$123М–$230M можливий борг
До 15%+ сценарії з знижками у ринках rsETH
Концентровані збитки у L2 екосистемах, таких як Arbitrum, Base і Mantle
У найгірших сценаріях додатковий стрес на ринку може спричинити ще понад $100М експозиції, якщо ціни ETH знизяться далі.
Цей інцидент уже змусив ввести екстрені замороження та обговорення управління у великих протоколах DeFi.
🧠️ Виявлені основні структурні збої
1. Міст ≠ просто інфраструктура
Міжланцюгові мости тепер доведено є ключовими ризиковими векторами активів, а не периферійними системами.
2. Ризик компонування
Протоколи DeFi працювали правильно окремо — але системна взаємодія спричинила поширення колапсу.
3. Сліпі зони інфраструктури
Вразливість обійшла смарт-контракти і цілеспрямовано атакувала:
RPC вузли
Верифікаційні рівні DVN
Міжланцюгову повідомлювальну інфраструктуру
⚖️ Реакція галузі та зусилля з відновлення
Екосистема DeFi швидко відреагувала:
Екстрені замороження ринку у кредитних протоколах
Часткове відновлення викрадених активів (~40K rsETH)
Мультисторонні зобов’язання щодо відновлення на суму близько 38 500 ETH
Програми відновлення під керівництвом управління у процесі
Ключовими учасниками є великі гравці у DeFi та провайдери інфраструктури, що сигналізує про безпрецедентну співпрацю.
⚠️ Вплив на ринок
Вразливість спричинила:
Різкі коливання цін на токени DeFi
Тимчасовий дефіцит ліквідності у кредитних пуллах
Тиск на rsETH щодо відключення від кількох ланцюгів
Підвищений стрес у ринках стабільних монет
🧭️ Що це означає для DeFi
Цей інцидент підкреслює фундаментальну зміну у розумінні ризиків:
Безпека DeFi тепер — це не лише аудит смарт-контрактів — вона включає:
Дизайн міжланцюгових мостів
Цілісність мережі верифікації
Мапінг залежностей інфраструктури
Ризик за замовчуванням у конфігурації
Як зазначив один аналітик:
“Більшість протоколів повністю відкриті на рівні інфраструктури.”
🔮 Останній висновок
Вразливість rsETH — це не просто $293M збитки — це стрес-тест взаємозалежної архітектури DeFi.
Він демонструє, що:
Ризик більше не ізольований кожним протоколом
Міжланцюговий дизайн збільшує системну експозицію
Безпека інфраструктури тепер є критичною для місії
Процес відновлення може тимчасово стабілізувати ринки, але структурні питання, підняті цим інцидентом, визначатимуть наступну еру розвитку DeFi.
⚠️ Попередження про ризики
Інвестиції у криптовалюти та DeFi пов’язані з високими ризиками та надзвичайною волатильністю. Минулі результати не гарантують майбутніх. Завжди проводьте незалежне дослідження та застосовуйте строгий менеджмент ризиків.
Dragon Fly Офіційно
repost-content-media
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ: ЯК ОДНОЛИСТОВЕ ПІДЛИМНЕ ПОВІДОМЛЕННЯ ПОЗНАЧИЛО $10 МІЛЬЯРДІВ В DEFI
ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жоден код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо пок
Переглянути оригінал
post-image
post-image
  • Нагородити
  • 13
  • Репост
  • Поділіться
CryptoSelf:
На Місяць 🌕
Дізнатися більше
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ ЯК ОДНОПРОСТОВЕ ПІДРОБЛЕНЕ ПОВІДОМЛЕННЯ ПОЗАБЛОКОВО ЗРУЙНОВАЛО $10 МІЛЬЯРДІВ В DEFI
АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жодний код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку
Переглянути оригінал
Falcon_Official
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ: ЯК ОДНОЛИСТОВЕ ПІДЛИМНЕ ПОВІДОМЛЕННЯ ПОЗНАЧИЛО $10 МІЛЬЯРДІВ В DEFI
ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жоден код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо покладався, не усвідомлюючи її вразливості. Коли через 24 години ситуація стабілізувалася, загальна заблокована вартість у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів — знищення цінності на $14 мільярд через один експлойт. Це оновлення щодо атаки rsETH, яке кожен учасник DeFi має повністю зрозуміти.
ЩО ТАКЕ KELPDAO І ЧОМУ ЦЕ МАТЕРІАЛЬНО
KelpDAO — це протокол ліквідного повторного залучення, побудований на Ethereum та EigenLayer. Користувачі депонують ETH, протокол маршрутує його через інфраструктуру повторного залучення EigenLayer для отримання додаткового доходу понад стандартні нагороди за стейкінг, і видає rsETH — торгівельний квиток, що представляє позицію з повторного залучення та накопичені нагороди. До квітня 2026 року rsETH перевищив $1 мільярдів у загальній заблокованій вартості і був інтегрований як забезпечення у більшості основних ринків кредитування та платформ доходу у DeFi. rsETH був активний у понад 20 блокчейн-мережах, включаючи Arbitrum, Base, Linea, Mantle, Blast і Scroll, використовуючи стандарт OFT LayerZero для переміщення між ланцюгами. Міст, який був знятий, тримав резерви, що підтримують кожен з цих обгорнутих rsETH у всіх розгортаннях Layer 2. Коли цей міст був порожнім, 18% усього обігу rsETH стало непідтримуваним одночасно у понад 20 ланцюгах.
ЯК ВІДБУВАЛАСЯ АТАКА: ТЕХНІЧНИЙ АНАЛІЗ
Атака не була зломом смарт-контракту. Кожна транзакція у мережі виглядала цілком валідною. Підписи були перевірені. Повідомлення були правильно сформовані. Експлойт був спрямований проти поза-ланцюгового шару інфраструктури — зокрема, мережі децентралізованих перевіряльників LayerZero, системи, яка підтверджує легітимність міжланцюгових повідомлень перед тим, як діяти на цільовому ланцюгу.
rsETH міст KelpDAO використовував конфігурацію 1-із-1 DVN. Це означало, що потрібно було лише одне установа — DVN від LayerZero Labs — для перевірки та затвердження міжланцюгових повідомлень. Без другого перевіряльника, без незалежного підтвердження, без резерву. Один перевіряльник. Одна точка відмови.
Група Lazarus, державна хакерська команда Північної Кореї, виявила цю слабкість і здійснила трьохетапну атаку інфраструктури. Спершу вони зламали два внутрішні RPC-ноді, що подавали ринкові дані до перевіряльника LayerZero, отруївши їх неправдивою інформацією. Потім вони запустили DDoS-атаку на резервні чисті ноди, змусивши систему перейти на вже зламану інфраструктуру. Третім кроком, коли перевіряльник працював цілком на отруєних нодах, вони вставили підроблене міжланцюгове повідомлення LayerZero з нонсом 308, яке повідомляло контракту мосту Ethereum, що на джерельному ланцюгу відбувся дійсний згоряння, що активувало випуск 116 500 rsETH на контрольований зловмисником гаманець. Весь цей процес використовував попередньо фінансовані гаманці через Tornado Cash приблизно за 10 годин до атаки, що підтверджує довгостроковий план, операцію рівня держави, а не випадковий злочин.
За кілька хвилин зловмисник депонув викрадені rsETH як заставу на Aave і позичив понад $236 мільйонів у WETH, використовуючи непідтримувані токени як заставу для реального кредиту. Вкрадені $292 мільйонів перетворилися на $236 мільйонів WETH ще до того, як більшість користувачів зрозуміли, що сталося.
ЯК 46-ХВИЛИННА РЕАКЦІЯ ВРЯТУВАЛА $100 МІЛЬЙОНІВ
Команда швидкого реагування KelpDAO виявила атаку і активувала аварійний мультиsig-паузер о 18:21 за UTC — рівно через 46 хвилин після початкового зливу. Загальний паузер протоколу зупинив депозити, зняття та сам rsETH на основній мережі та всіх L2. О 18:26 та 18:28 за UTC два додаткові спроби зливу з боку зловмисника, кожна з яких намагалася вивести ще по 40 000 rsETH приблизно на $100 мільйонів, були скасовані через заморожені контракти. 46-хвилинний період відповіді — це різниця між експлоїтом на $292 мільйонів і катастрофою на $492 мільйонів. Швидка реакція аварійної команди KelpDAO — єдина причина, чому шкода не стала більшою.
ЯКІСТЬ ПЕРЕДАЧІ, ЩО ПРОПЛИВЛА ЧЕРЕЗ DEFI
Збитки, що виникли, поширилися швидше, ніж будь-який аварійний паузер міг зупинити. Aave, найбільший протокол кредитування у DeFi з понад $20 мільярдами у заблокованій вартості, за кілька годин зупинив ринки rsETH на V3 і V4. Використання ETH на Aave раптово сягнуло 100%, оскільки користувачі намагалися зняти свої активи. Токен AAVE впав приблизно на 10-20%, оскільки трейдери оцінювали потенційний ризик непогашеного боргу. SparkLend і Fluid також зупинили свої ринки rsETH. Lido Finance припинив депозити у свій продукт earnETH через ризик rsETH. Ethena тимчасово зупинила свої LayerZero OFT-мости з Ethereum mainnet як запобіжний захід. Загальна TVL у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів за один день — знищення на $14 мільярдів у всій екосистемі через один злом на одному мості.
Аналіз інциденту Aave показав, що експлойт створив непідтримуване забезпечення, яке дозволило позичити приблизно $190 мільйонів, залишаючи протокол під загрозою потенційного непогашеного боргу між $123 мільйонами і $230 мільйонами залежно від того, як KelpDAO розподілить недостачу між власниками rsETH.
ПРИЗНАЧЕННЯ ГРУПИ LAZARUS
Це був не випадковий злом. LayerZero офіційно приписала атаку Lazarus Group — державній хакерській команді Північної Кореї, такій самій, що стояла за експлойтом $285 мільйонів Drift 1 квітня 2026 року, і за десятками попередніх крадіжок криптовалют на мільярди доларів за кілька років. Lazarus Group — найпотужніша і найскладніша у технічному плані операція з хакінгу криптовалют у світі, і їх участь у двох із трьох найбільших експлойтів DeFi 2026 року за 18 днів підтверджує систематичну, координовану кампанію проти інфраструктури DeFi на рівні інфраструктури, а не контрактів.
ЕКСТРЕМАЛЬНА ОПЕРАЦІЯ ARBITRUM
21 квітня 2026 року, через три дні після експлойту, Радник безпеки Arbitrum здійснив найзначніше екстрене втручання в історії Layer 2. 12-члена рада, що працює за допомогою мультиsig 9 з 12, конфіскувала 30 766 ETH з адреси зловмисника на Arbitrum One і перевела їх на заморожений проміжний гаманець. Переведення завершилося о 23:26 за східним часом 21 квітня. Ці кошти не можуть бути знову переміщені без офіційного голосування управління Arbitrum. Це втручання повернуло приблизно $71,15 мільйонів — близько 29% ETH, які зловмисник накопичив на Arbitrum. Решту 75 701 ETH, приблизно $175 мільйонів на Ethereum mainnet, вже було переміщено і проходило через Thorchain та інші інструменти приватності, поки не було застосовано замороження.
Це замороження викликало негайні дебати щодо децентралізації. Якщо рада з 12 осіб може заморожувати активи на Arbitrum, що це означає для гарантії безперешкодного володіння, яку обіцяє Layer 2? Підтримувачі назвали це захистом DeFi від державних злочинів. Критики — доказом, що Arbitrum у кінцевому підсумку є мультиsig-гаманцем із можливістю перевищувати контроль користувачів.
ВІДПОВІДЬ LayerZero проти KelpDAO
Після експлойту виник публічний конфлікт між LayerZero і KelpDAO щодо відповідальності. LayerZero опублікувала звіт, у якому стверджується, що KelpDAO обрала конфігурацію 1-із-1 DVN, незважаючи на явні рекомендації щодо впровадження резерву з кількома перевіряльниками, і оголосила, що негайно припинить підписувати повідомлення для будь-яких застосунків із одно-верифікаційною системою, змушуючи міграцію на всі інтеграції LayerZero.
KelpDAO відповіла, стверджуючи, що конфігурація 1-із-1 була стандартною для нових розгортань LayerZero, що документація і публічний код розгортання LayerZero підтримують односерверну перевірку, і що зламану інфраструктуру RPC-нодів і DVN-серверів повністю створювала і керувала LayerZero, а не Kelp. Дослідники з безпеки частково підтримали Kelp, зокрема відомий розробник banteg опублікував технічний огляд, що підтверджує, що стандартна конфігурація LayerZero — це односерверна перевірка у більшості ланцюгів.
Результатом є конфлікт без чіткої розв’язки. Обидві сторони обіцяють провести повні аналізи причин. Глибше питання — чи всі інші застосунки OFT з односерверною перевіркою, що зараз працюють на LayerZero, піддаються такій же атаці — залишається без відповіді.
ЩО ЦЕ ОЗНАЧАЄ ДЛЯ DEFI НА МАЙБУТНЄ
Злом KelpDAO — це не просто ще один випадок. Це подія, що визначає новий рівень, яка виявила структурний сліпий кут у всій міжланцюговій екосистемі DeFi. Атака належить до тієї ж історичної родини, що й провали Ronin і Nomad, де центральні контрольні точки перевірки ставали високовартісною ціллю. Але вона йде далі, оскільки контракти на ланцюгу ніколи не були зламані. Всі транзакції були валідними. Провал був у невидимій поза-ланцюговій інфраструктурі, яку DeFi вважало вирішеною проблемою багато років.
Уроки очевидні і негайні. Конфігурації з кількома перевіряльниками DVN тепер є обов’язковими для будь-якого мосту з значущою вартістю. Аудити конфігурацій, що перевіряють налаштування розгортання, а не лише код смарт-контрактів, мають стати стандартною практикою. Моніторинг міжланцюгових інваріантів, що постійно перевіряє відповідність токенів, випущених на цільових ланцюгах, і згорілих токенів на джерельних, — це новий мінімальний рівень безпеки мостів. І питання, як DeFi справляється з державними хакерськими операціями за ресурсами і терпінням національного уряду, поки що залишається без чіткої відповіді.
$292
repost-content-media
  • Нагородити
  • 2
  • Репост
  • Поділіться
Falcon_Official:
LFG 🔥
Дізнатися більше
#rsETHAttackUpdate
🚨 Інцидент rsETH 2026 — День, коли DeFi не зламався… Але всі зрозуміли, що він може
Є дні у криптовалюті, коли нічого справді не змінюється — графіки рухаються, трейдери торгують, шум триває — і є дні, як цей, коли раптом ринок стає тихим на мить, не тому що нічого не відбувається, а тому що всі одночасно думають, намагаючись зрозуміти, чи те, що щойно сталося, є тимчасовим збоєм… або глибшим попередженням про саму систему.
Інцидент rsETH був не просто ще однією подією — це був перевірка реальності, момент, коли довіра не зруйнувалася, а зупинилася, коли віра не зникла, а
ETH0,26%
Переглянути оригінал
post-image
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
#rsETHAttackUpdate
🚨 Інцидент rsETH 2026 — День, коли DeFi не зламався… Але всі зрозуміли, що він може
Є дні у криптовалюті, коли нічого справді не змінюється — графіки рухаються, трейдери торгують, шум триває — і є дні, як цей, коли раптом ринок стає тихим на мить, не тому що нічого не відбувається, а тому що всі одночасно думають, намагаючись зрозуміти, чи те, що щойно сталося, є тимчасовим збоєм… або глибшим попередженням про саму систему.
Інцидент rsETH був не просто ще однією подією — це був перевірка реальності, момент, коли довіра не зруйнувалася, а зупинилася, коли віра не зникла, а
ETH0,26%
Переглянути оригінал
post-image
  • Нагородити
  • 2
  • Репост
  • Поділіться
QueenOfTheDay:
LFG 🔥
Дізнатися більше
#rsETHAttackUpdate
Квітень 2026 року, ймовірно, запам’ятається як переломний момент у безпеці DeFi. Спочатку здавалося, що це був протокол-специфічний експлойт, але тепер це перетворилося на масштабне випробування стресом інфраструктури міжланцюгових систем, систем ліквідності та управління ризиками у всій криптоекосистемі.
Інцидент: більше ніж просто хак
18 квітня протокол ліквідного повторного залучення KelpDAO став ціллю одного з найбільших DeFi-експлойтів року, з приблизною втратою близько 292–294 мільйонів доларів у rsETH.
Але що робить цю атаку принципово відмінною, так це те:
Це не був
BTC-0,1%
ETH0,26%
SOL0,79%
Переглянути оригінал
post-image
post-image
  • Нагородити
  • 7
  • Репост
  • Поділіться
SoominStar:
Обезьяна у 🚀
Дізнатися більше
#rsETHAttackUpdate
ОНОВЛЕННЯ АТАКИ RSETH — ПОВНИЙ ТА ГЛИБОКИЙ АНАЛІЗ НАЙБІЛЬШОЇ DЕFI-ЕКСПЛОЇТА 2026 РОКУ
ЩО ТРАПИЛОСЯ — ПОВНИЙ КОНТЕКСТ ІНЦИДЕНТУ
Світ децентралізованих фінансів зазнав однієї з найшкідливіших безпекових проривів 2026 року 18 квітня, і наслідки досі поширюються по екосистемі. Зловмисник зняв приблизно 116 500 rsETH з мосту Kelp DAO, побудованого на LayerZero, вартістю близько 292 мільйонів доларів і що становить значну частину обігового запасу. Вразливість не залишилася ізольованою. Вона спричинила ланцюгову реакцію у ринках кредитування, пулів ліквідності, платформ стабільних
Переглянути оригінал
post-image
post-image
  • Нагородити
  • 4
  • Репост
  • Поділіться
SoominStar:
На Місяць 🌕
Дізнатися більше
$BTC Коротка позиція 150x – Чисте відмовлення від налаштування на дошці.
BTC щойно був проданий з 77614.27090–77734.52910 і почав реагувати вниз. Я зараз у короткій позиції 150x ізоляції.
План торгівлі:
- Вхід: 77614.27090 – 77734.52910
- TP1: 77313.62538 (R:R 1:1.0)
- TP2: 77193.36717 (R:R 1:1.3)
- TP3: 76952.85075 (R:R 1:2.0)
- SL: 78035.17462
Чому це налаштування?
- 4-годинна коротка структура все ще активна, тоді як денний фон залишається у межах діапазону, і ціна тримається навколо 77614.27090–77734.52910 біля 77674.40000.
- RSI на 15-хвилинному графіку становить 56,
BTC-0,1%
Переглянути оригінал
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Тезер надає 127,5 мільйонів доларів для Drift всього через кілька тижнів після $285M експлойти — це не випадковість, це структура. Коли домінуючий емітент стабільної монети втручається з капіталом для відновлення, ви спостерігаєте за розвитком криптоіндустрії у напрямку шару останнього кредитора. Це більше сигнал зрілості, ніж щось інше.
Екосистеми, які можуть поглинати шоки, виживають. Ті, що не можуть — знищуються. Капітальні гарантії, подібні до цього, не усувають ризик, але змінюють спосіб вирішення криз від кінцевої неспроможності до керованого відновлення.
Роль Тезер тут більша, ніж прос
SKY-1,76%
Переглянути оригінал
post-image
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Завантажити більше

Приєднуйтеся до нашої зростаючої спільноти разом із 40M користувачами

⚡️ Приєднуйтеся до обговорення криптоманії разом із 40M користувачами
💬 Спілкуйтеся з улюбленими топовими авторами
👍 Дивіться те, що вас цікавить
  • Закріпити