Kibernetinė ataka prieš „Kelp”: pavogta apie 293 mln. JAV dolerių
Skystojo „restaking“ protokolo „Kelp“ platforma šeštadienį tapo kibernetinės atakos taikiniu. Po įtartinos veiklos platforma sustabdė su jos „restaking“ žetonu rsETH susijusių išmaniųjų sutarčių veikimą ir pradėjo incidento tyrimą. Rinkoje pasirodė pranešimų, kad nuostoliai gali siekti šimtus milijonų dolerių.
„Anksčiau šiandien nustatėme įtartiną tarpgrandininę veiklą, susijusią su rsETH. Sustabdėme rsETH kontraktus pagrindiniame tinkle ir keliuose „Layer-2“ tinkluose“, – pranešė „Kelp“.
Blokų grandinės saugumo bendrovės „Cyvers“ teigimu, užpuolikas išnaudojo rsETH adapterio tilto (bridge) kontrakto spragą – kodą, valdantį „Kelp“ rsETH žetoną – ir taip iš platformos galėjo pasisavinti apie 293 mln. JAV dolerių vertės lėšų.
„Cyvers“ nurodė, kad atakuotojas naudojosi adresu, finansuotu per kriptovaliutų maišytuvą „Tornado Cash“, o maždaug 250 mln. JAV dolerių vertės pavogtų lėšų jau buvo konvertuota į eterį (ETH) – „Ethereum“ tinklo kriptovaliutą.
Į incidentą sureagavo ir decentralizuotų finansų platforma „Aave“: ji pranešė užšaldžiusi rsETH rinkas „Aave“ V3 ir V4 versijose. „Cyvers“ duomenimis, bent devyni kriptovaliutų protokolai turėjo sąsajų su šiuo žetonu ir, reaguodami į situaciją, taip pat sustabdė arba apribojo veiklą savo platformose.
„Būtent tokie incidentai aiškiai parodo, kokias rizikas kelia „DeFi“ ekosistemos suderinamumas ir tarpusavio priklausomybės“, – teigė „Cyvers“ vadovas Deddy Lavid.
Žiniasklaida nurodo, kad kreipėsi į „Kelp“ dėl komentaro, tačiau atsakymo publikavimo metu nebuvo gauta.
Šis įvykis – naujausias iš kelių pastarųjų mėnesių kriptovaliutų sektorių sukrėtusių įsilaužimų ir išnaudojimų. Skaičiuojama, kad 2026 m. pirmąjį ketvirtį nuostoliai dėl įsilaužimų ir sukčiavimo atvejų siekė apie 482 mln. JAV dolerių.
„Drift Protocol“ ataka: apie 280 mln. dolerių
Anksčiau, balandį, išnaudojimą patyrė ir decentralizuota kriptovaliutų birža „Drift Protocol“ – pranešta, kad iš platformos galėjo būti pasisavinta apie 280 mln. JAV dolerių.
„Drift Protocol“ komanda teigė, jog ataka pareikalavo „mėnesių kryptingo pasirengimo“, o incidentas siejamas su įtariama Šiaurės Korėjos valstybei priskiriamų įsilaužėlių veikla.
Po incidento paskelbtame atnaujinime komanda nurodė, kad su užpuolikais susipažino didelėje kriptovaliutų konferencijoje ir kelis mėnesius bendradarbiavo, kol šie, kaip teigiama, įdiegė kenkėjišką programinę įrangą kūrėjų įrenginiuose ir taip kompromitavo platformą.