#kelpdaoexploitfreeze 🚨 Nordkorea hat $292M von KelpDAO gestohlen – so haben sie es genau gemacht!
Der größte DeFi-Hack von 2026 wird mit Nordkoreas Lazarus-Gruppe in Verbindung gebracht – und die Angriffsmethode war anders als alles, was wir bisher gesehen haben!
Was am 18. April 2026 passierte:
Hacker haben die LayerZero-Cross-Chain-Brücke von KelpDAO ausgenutzt – aber das war kein typischer Smart-Contract-Bug. Jede einzelne On-Chain-Transaktion sah völlig gültig aus!
Die Angriffsmethode – Schritt für Schritt:
1️⃣ Die Lazarus-Gruppe hat die internen RPC-Knoten von KelpDAO kompromittiert
2️⃣ DDoS-Angriffe auf externe Knoten, um eine zweite Überprüfung zu eliminieren
3️⃣ Falsche Daten an ein Single-Point-of-Failure-Verifizierungssystem gefüttert
4️⃣ Den Ethereum-Vertrag dazu gebracht, 116,500 rsETH freizugeben
5️⃣ 90,000 gestohlene rsETH als Sicherheiten in Aave eingezahlt
6️⃣ $190M+ in echtem ETH gegen wertlose Sicherheiten geliehen
7️⃣ $176M über THORChain in Bitcoin gewaschen
Die Freeze-Antwort:
Am 20. April führte der Sicherheitsrat von Arbitrum eine Notfallmaßnahme durch – 30,766 ETH im Wert von ~$71M, die mit dem Angreifer verbunden waren, wurden eingefroren. Dies war eine der schnellsten Governance-Antworten in der DeFi-Geschichte!
$ETH $AAVE Die Grundursache? Ein "1-von-1"-Einzelverifier-Setup – das bedeutet, dass nur EIN Validator notwendig war, um Cross-Chain-Nachrichten zu genehmigen. Keine zweite Überprüfung. Kein Backup. Ein Single Point of Failure, den Nordkoreas beste Hacker perfekt ausgenutzt haben.
Keine Finanzberatung. DYOR 📊
#DeFiHack #NorthKorea #CryptoSecurit