Un importante gruppo di cybercriminalità della Corea del Nord è stato identificato come probabile attore dietro l'exploit del bridge KelpDAO avvenuto il 18 aprile 2026. L'attacco ha comportato la perdita di circa 290 milioni di dollari in token legati a un importante derivato di staking di Ethereum.
Le risultanze delle indagini indicano che due server blockchain che ospitavano nodi LayerZero sono stati compromessi, permettendo all'attaccante di presentare richieste di trasferimento cross-chain fraudolente e di aggirare le protezioni di multi-firma e timelock. Un'analisi preliminare della catena ha rilevato transazioni sospette che instradavano i fondi rubati attraverso molteplici servizi di mixing.
Gli esperti di sicurezza DeFi avvertono che i bridge rappresentano una vulnerabilitĂ critica nell'infrastruttura cross-chain. L'incidente KelpDAO da solo rappresenta oltre il 47% delle perdite totali da hack DeFi nell'aprile 2026, secondo dati aggregati. Le analisi pubbliche on-chain hanno sospeso altre attivitĂ dei bridge in attesa di convalida, e diverse piattaforme hanno avviato prelievi d'emergenza dei fondi degli utenti.
LayerZero ha rilasciato una dichiarazione confermando la violazione, attribuendola a un “attore statale altamente sofisticato” e affermando che nessun altro asset o protocollo al di fuori di KelpDAO è stato interessato. Agli utenti è stato consigliato di ritirare gli asset rimanenti dai contratti a rischio e di monitorare le quotazioni degli exchange decentralizzati per movimenti insoliti di token.
In seguito all'exploit, specialisti forensi della blockchain e agenzie delle forze dell'ordine hanno avviato sforzi di tracciamento. Le autoritĂ statunitensi responsabili delle sanzioni sono state informate, data la presunta partecipazione della DPRK e l'uso dei fondi rubati per sostenere programmi di armi proibite. Gli sforzi di tracciamento si concentrano sull'identificazione di punti di uscita tra exchange centralizzati e mercati darknet.
Gli attori del settore sottolineano la necessitĂ di audit piĂą rigorosi, divulgazioni della prova di riserva e l'adozione di soluzioni di gestione delle chiavi basate su calcolo multipartito. L'incidente ha riacceso il dibatto sui compromessi di sicurezza insiti nell'interoperabilitĂ cross-chain e sui limiti della minimizzazione della fiducia on-chain.
Commenti (0)