LayerZero Rompe Su Silencio Sobre La Explotación Cripto De $290 Millones De KelpDAO

bitcoinistPublicado a 2026-04-20Actualizado a 2026-04-20

Resumen

El exploit de 290 millones de dólares en KelpDAO fue causado por una configuración de seguridad inadecuada que utilizaba un solo validador (DVN), según LayerZero. La compañía afirmó que el ataque, atribuido preliminarmente al grupo Lazarus de Corea del Norte, no comprometió el protocolo central, sino que se aprovechó de nodos RPC manipulados para falsificar mensajes. LayerZero enfatizó que el incidente está aislado y no afecta a otros activos, criticando la configuración 1-of-1 de KelpDAO por contradecir las recomendaciones de redundancia con múltiples DVNs. Mientras tanto, Aave congeló temporalmente rsETH y WETH en varias redes por precaución, aunque confirmó que los fondos están respaldados. El mercado de criptomonedas se mantiene en 2.5 billones de dólares.

La explotación de $290 millones de rsETH de KelpDAO ha entrado en una nueva fase, con LayerZero y Aave delineando públicamente cómo se desarrolló el incidente, por qué el daño parece contenido y qué podría significar para los estándares de seguridad cripto entre cadenas en el futuro.

La afirmación central de LayerZero es que la explotación no fue un fallo del protocolo en sí, sino el resultado de la decisión de KelpDAO de ejecutar rsETH con una configuración de un solo DVN. Esto es importante porque las últimas declaraciones cambian la narrativa del mercado lejos del riesgo de contagio generalizado en los activos integrados con LayerZero y hacia una pregunta más estrecha: cuánto riesgo estaba concentrado en el diseño de seguridad de una aplicación.

LayerZero Vincula La Explotación Cripto De KelpDAO A Un Ataque RPC

En una declaración de incidente del 20 de abril, LayerZero dijo que el ataque del 18 de abril apuntó a la configuración rsETH de KelpDAO y estuvo "aislado completamente a la configuración rsETH de KelpDAO como una consecuencia directa de su configuración de DVN único". La compañía añadió que había realizado "una revisión exhaustiva de las integraciones activas" y podía confirmar "con confianza que no hay contagio alguno para cualquier otro activo o aplicación".

LayerZero enmarcó el episodio como un ataque a la infraestructura cripto vinculado a un estado en lugar de una explotación de protocolo. Según la declaración, "indicadores preliminares sugieren atribución a un actor estatal altamente sofisticado, probablemente el Grupo Lázaro de Corea del Norte, más específicamente TraderTraitor".

Dijo que el ataque no comprometió el protocolo, la gestión de claves o las instancias DVN directamente. En cambio, el atacante supuestamente envenenó la infraestructura RPC aguas abajo utilizada por el DVN de LayerZero Labs, intercambió binarios en nodos op-geth comprometidos, y luego usó presión DDoS en RPCs no comprometidos para forzar la conmutación por error hacia la infraestructura envenenada.

Esa secuencia es central para el argumento de LayerZero. "Debido a nuestros principios de mínimo privilegio, no pudieron comprometer las instancias DVN reales", escribió la compañía. "Sin embargo, usaron este punto de pivote para ejecutar un ataque de suplantación de RPC. Su nodo malicioso usó un payload personalizado diseñado explícitamente para forjar un mensaje al DVN con advertencias mínimas". LayerZero dijo que el nodo manipulado presentó datos falsos solo al DVN mientras devolvía respuestas veraces a otras IPs, incluyendo su propia infraestructura de monitoreo, en lo que describió como un esfuerzo deliberadamente sigiloso para evitar la detección.

Aun así, LayerZero argumenta que la explotación debería haberse detenido en la capa de aplicación si rsETH no hubiera dependido de una configuración de verificador 1-de-1. "La aplicación afectada fue rsETH, emitida por KelpDAO", dijo la declaración. "Su configuración OApp en el momento de este incidente dependía de una configuración de DVN 1-de-1, con LayerZero Labs como el único verificador — una configuración que contradice directamente el modelo de redundancia multi-DVN que LayerZero ha recomendado consistentemente a todos los socios de integración".

Añadió que "una configuración adecuadamente endurecida habría requerido consenso a través de múltiples DVNs independientes, haciendo este ataque inefectivo incluso en el evento de que cualquier DVN individual estuviera comprometido".

La compañía dijo que su DVN está activo nuevamente, que los nodos RPC afectados han sido descontinuados y reemplazados, y que ya no firmará ni atestiguará mensajes para aplicaciones que usen una configuración 1/1. También dijo que está trabajando con las fuerzas del orden y socios de la industria, incluyendo Seal911, para rastrear los fondos.

Aave dijo en una actualización de X a última hora. El protocolo dijo que su análisis muestra que "rsETH en la red principal de Ethereum está totalmente respaldado", pero añadió que "por exceso de precaución, rsETH permanece congelado a través de Aave V3 y V4 y la exposición al incidente está limitada". Las reservas de WETH también permanecen congeladas a través de los mercados afectados en Ethereum, Arbitrum, Base, Mantle y Linea mientras el equipo continúa validando información y evaluando posibles resoluciones.

Al cierre de esta edición, la capitalización total del mercado cripto se situó en $2.5 billones.

La capitalización total del mercado cripto debe superar el Fib 0.786, gráfico de 1 semana | Fuente: TOTAL en TradingView.com

Preguntas relacionadas

Q¿Qué protocolo fue explotado en el ataque de 290 millones de dólares mencionado en el artículo?

AEl ataque explotó la configuración del token rsETH de KelpDAO, no el protocolo LayerZero en sí.

Q¿A qué grupo atribuye LayerZero el ataque según sus indicadores preliminares?

ALayerZero atribuye el ataque a un actor estatal altamente sofisticado, probablemente el Grupo Lazarus de Corea del Norte (DPRK), más específicamente a TraderTraitor.

Q¿Por qué LayerZero argumenta que el exploit no debería haber tenido éxito?

APorque KelpDAO utilizaba una configuración de un solo DVN (1-of-1), lo que contradice el modelo de redundancia multi-DVN que LayerZero recomienda. Una configuración con múltiples DVNs habría requerido consenso y hecho el ataque inefectivo.

Q¿Cómo actuó el atacante para comprometer el sistema según LayerZero?

AEl atacante envenenó la infraestructura RPC utilizada por el DVN de LayerZero Labs, intercambió binarios en nodos op-geth comprometidos y usó un ataque DDoS contra RPCs no comprometidos para forzar el failover hacia la infraestructura envenenada.

Q¿Cuál es el estado de rsETH en Aave según su último comunicado?

AAave confirmó que rsETH en Ethereum mainnet está totalmente respaldado, pero por precaución permanece congelado en Aave V3 y V4, y la exposición al incidente está limitada.

Lecturas Relacionadas

Bajando las expectativas para el próximo ciclo alcista de BTC

**Resumen del artículo: "Bajar las expectativas para el próximo ciclo alcista de BTC" por Alex Xu** El autor, que tenía a Bitcoin como su mayor activo, ha reducido progresivamente su exposición durante el actual ciclo alcista: eliminó el apalancamiento a 70k y redujo su posición de un 100% a un 30% entre 100k-120k. Recientemente, vendió más a 78k-79k, argumentando una revisión a la baja de las expectativas para el próximo máximo alcista. Las razones principales son: 1. **Narrativa de adopción agotada:** El impulso de adopción masiva (de minorista a institucional vía ETFs) parece agotado. El siguiente paso, la adopción por bancos centrales o fondos soberanos importantes, se ve muy difícil a corto plazo. 2. **Coste de oportunidad:** El autor ha identificado otras oportunidades de inversión en empresas atractivas. 3. **Contracción del ecosistema crypto:** La mayoría de modelos de negocio Web3 (SocialFi, GameFi, DePIN) no han funcionado. Solo DeFi genera valor, pero se contrae por la falta de activos nativos de calidad, lo que reduce la base de usuarios y holders de BTC. 4. **Problemas del mayor comprador:** MicroStrategy, el mayor tenedor corporativo, enfrenta un coste de financiación creciente (11.5% para su préstamo perpetuo), lo que podría ralentizar su ritmo de compra y ejercer presión vendedora. 5. **Competencia del oro tokenizado:** El oro tokenizado ha cerrado la brecha en portabilidad y divisibilidad, erosionando la ventaja competitiva de BTC como "oro digital". 6. **Problema de seguridad:** La reducción de la recompensa por minado (halving) amenaza la seguridad de la red, ya que las nuevas fuentes de ingresos por fees (como las inscripciones) no han podido dar solución. Conclusión: El autor mantiene una posición significativa en BTC y espera que suba, pero es menos optimista sobre su potencial alcista. Vender en la reciente subida fue una decisión táctica. Si sus razones para ser bajista se invalidan, estaría abierto a recomprar, aceptando si se equivoca y el precio sube.

marsbitHace 16 hora(s)

Bajando las expectativas para el próximo ciclo alcista de BTC

marsbitHace 16 hora(s)

Trading

Spot
Futuros
活动图片