Une partie affectée a identifié un important groupe de cybercriminalité nord-coréen comme l'acteur probable derrière l'exploit du pont KelpDAO qui a eu lieu le 18 avril 2026. L'attaque a entraîné la perte d'environ 290 millions de dollars en jetons liés à un dérivé de staking majeur sur Ethereum.
Les résultats de l'enquête indiquent que deux serveurs blockchain hébergeant des nœuds LayerZero ont été compromis, permettant à l'attaquant de soumettre des demandes de transfert inter-chaînes frauduleuses et de contourner les protections par signatures multiples et par verrouillage temporel. Une analyse préliminaire de la chaîne a révélé des transactions suspectes acheminant les fonds volés à travers plusieurs services de mixage.
Les experts en sécurité DeFi avertissent que les ponts représentent une vulnérabilité critique dans l'infrastructure inter-chaînes. À lui seul, l'incident KelpDAO représente plus de 47 % des pertes totales dues aux hacks DeFi en avril 2026, selon des données agrégées. Les analyses publiques on-chain ont suspendu les autres activités liées aux ponts en attendant la validation, et plusieurs plateformes ont lancé des retraits d'urgence des fonds des utilisateurs.
LayerZero a publié une déclaration confirmant la violation, l'attribuant à un « acteur étatique extrêmement sophistiqué » et affirmant qu'aucun autre actif ou protocole en dehors de KelpDAO n'avait été affecté. Il a été conseillé aux utilisateurs de retirer les actifs restants des contrats à risque et de surveiller les cotations des échanges décentralisés pour détecter des mouvements de jetons inhabituels.
Suite à l'exploit, des spécialistes forensiques de la blockchain et des agences d'application de la loi ont lancé des efforts de traçage. Les autorités américaines chargées des sanctions ont été informées, compte tenu de l'implication présumée de la Corée du Nord (DPRK) et de l'utilisation des fonds volés pour soutenir des programmes d'armes interdits. Les efforts de traçage visent à identifier les points de sortie sur les échanges centralisés et les marchés du darknet.
Les parties prenantes de l'industrie soulignent la nécessité d'un audit renforcé, de la publication des preuves de réserves et de l'adoption de solutions de gestion de clés basées sur le calcul multipartite (MPC). L'incident a relancé le débat sur les compromis de sécurité inhérents à l'interopérabilité inter-chaînes et sur les limites de la minimisation de la confiance sur la chaîne.
Commentaires (0)