{"id":14704,"date":"2026-04-20T07:52:14","date_gmt":"2026-04-20T07:52:14","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/layerzero-vincula-el-exploit-de-kelp-dao-con-lazarus-mientras-las-perdidas-en-defi-se-profundizan\/"},"modified":"2026-04-20T07:52:14","modified_gmt":"2026-04-20T07:52:14","slug":"layerzero-vincula-el-exploit-de-kelp-dao-con-lazarus-mientras-las-perdidas-en-defi-se-profundizan","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/layerzero-vincula-el-exploit-de-kelp-dao-con-lazarus-mientras-las-perdidas-en-defi-se-profundizan\/","title":{"rendered":"LayerZero vincula el exploit de Kelp DAO con Lazarus mientras las p\u00e9rdidas en DeFi se profundizan"},"content":{"rendered":"<h2>Responsabilidad del Ataque a Kelp DAO<\/h2>\n<p>LayerZero ha se\u00f1alado que el <strong>Grupo Lazarus<\/strong> de Corea del Norte es el probable responsable del exploit de <strong>Kelp DAO<\/strong>, que result\u00f3 en el drenaje de <strong>116,500 rsETH<\/strong>, equivalentes a aproximadamente <strong>$292 millones<\/strong>. La compa\u00f1\u00eda indic\u00f3 que los primeros indicios apuntan a un <em>\u00abactor estatal altamente sofisticado\u00bb<\/em> y mencion\u00f3 espec\u00edficamente al <strong>\u00abGrupo Lazarus de la DPRK, m\u00e1s concretamente a TraderTraitor\u00bb<\/strong> en su \u00faltima declaraci\u00f3n.<\/p>\n<h2>Detalles del Ataque<\/h2>\n<p>El ataque ocurri\u00f3 el <strong>18 de abril<\/strong> y r\u00e1pidamente se convirti\u00f3 en el mayor exploit de DeFi reportado en lo que va del a\u00f1o. LayerZero explic\u00f3 que el atacante dirigi\u00f3 su ataque al sistema utilizado para verificar mensajes entre cadenas, lo que permiti\u00f3 que un mensaje falso fuera aceptado y desbloqueara tokens en el puente.<\/p>\n<p>Seg\u00fan la compa\u00f1\u00eda, el atacante tuvo acceso a la lista de nodos RPC utilizados por la red verificada descentralizada de LayerZero Labs (<strong>DVN<\/strong>). Posteriormente, el atacante envenen\u00f3 dos de esos nodos para que entregaran un mensaje falso entre cadenas a la red de verificaci\u00f3n. Al mismo tiempo, lanz\u00f3 un ataque <strong>DDoS<\/strong> contra nodos limpios, lo que oblig\u00f3 a la DVN a depender de los nodos envenenados. Esta combinaci\u00f3n permiti\u00f3 que el mensaje forjado se moviera a trav\u00e9s del sistema y activara el desbloqueo de tokens, lo que result\u00f3 en la p\u00e9rdida.<\/p>\n<h2>Configuraci\u00f3n de Kelp DAO y Consecuencias<\/h2>\n<p>Adem\u00e1s, LayerZero destac\u00f3 que el da\u00f1o fue posible porque Kelp DAO utiliz\u00f3 una configuraci\u00f3n \u00fanica de <strong>1 de 1 DVN<\/strong> sin un verificador de respaldo. Esto cre\u00f3 un \u00fanico punto de falla, dejando sin verificaci\u00f3n independiente la posibilidad de rechazar el mensaje falso antes de que el puente liberara los fondos. En su declaraci\u00f3n, LayerZero afirm\u00f3 que <\/p>\n<blockquote><p>\u00aboperar con una configuraci\u00f3n de punto \u00fanico de falla significaba que no hab\u00eda un verificador independiente para atrapar y rechazar un mensaje forjado\u00bb<\/p><\/blockquote>\n<p>. Tambi\u00e9n mencion\u00f3 que <\/p>\n<blockquote><p>\u00abLayerZero y otras partes externas hab\u00edan comunicado previamente las mejores pr\u00e1cticas sobre la diversificaci\u00f3n de DVN a Kelp DAO\u00bb<\/p><\/blockquote>\n<p>. La compa\u00f1\u00eda a\u00f1adi\u00f3 que ya no firmar\u00e1 mensajes para aplicaciones que utilicen una configuraci\u00f3n de <strong>1\/1 DVN<\/strong>.<\/p>\n<h2>Impacto en el Ecosistema DeFi<\/h2>\n<p>El exploit gener\u00f3 un gran estr\u00e9s en DeFi, ya que el atacante movi\u00f3 el <strong>rsETH robado<\/strong> a <strong>Aave V3<\/strong> y lo utiliz\u00f3 como colateral para solicitar grandes cantidades de <strong>WETH<\/strong>. Esto gener\u00f3 preocupaci\u00f3n sobre posibles deudas incobrables en Aave y llev\u00f3 al protocolo a congelar los mercados de rsETH tanto en V3 como en V4. El fundador de Aave, <strong>Stani Kulechov<\/strong>, declar\u00f3 que <\/p>\n<blockquote><p>\u00abrsETH ha sido congelado en Aave V3 y V4\u00bb<\/p><\/blockquote>\n<p> y agreg\u00f3 que el activo ya no tiene poder de pr\u00e9stamo debido al exploit del puente de Kelp DAO. Datos hist\u00f3ricos de Aavescan mostraron que m\u00e1s de <strong>$10 mil millones<\/strong> salieron de Aave tras el ataque, con los fondos totales suministrados cayendo a <strong>$35.7 mil millones<\/strong> desde <strong>$45.8 mil millones<\/strong>.<\/p>\n<h2>Repercusiones Adicionales<\/h2>\n<p>Las repercusiones del ataque se extendieron m\u00e1s all\u00e1 de Aave. Varios protocolos DeFi, incluidos <strong>Ethena<\/strong>, <strong>ether.fi<\/strong>, <strong>Tron DAO<\/strong> y <strong>Curve Finance<\/strong>, decidieron pausar los puentes OFT de LayerZero como medida de precauci\u00f3n. Los datos de DefiLlama mostraron que el valor total bloqueado en DeFi cay\u00f3 un <strong>7%<\/strong> en 24 horas, alcanzando aproximadamente <strong>$86.3 mil millones<\/strong>, desde <strong>$99.5 mil millones<\/strong> el 18 de abril. LayerZero asegur\u00f3 que hay <strong>\u00abcero contagio\u00bb<\/strong> para otros activos o aplicaciones que utilizan configuraciones multi-DVN, mientras contin\u00faan los esfuerzos de las fuerzas del orden para rastrear los fondos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Responsabilidad del Ataque a Kelp DAO LayerZero ha se\u00f1alado que el Grupo Lazarus de Corea del Norte es el probable responsable del exploit de Kelp DAO, que result\u00f3 en el drenaje de 116,500 rsETH, equivalentes a aproximadamente $292 millones. La compa\u00f1\u00eda indic\u00f3 que los primeros indicios apuntan a un \u00abactor estatal altamente sofisticado\u00bb y mencion\u00f3 espec\u00edficamente al \u00abGrupo Lazarus de la DPRK, m\u00e1s concretamente a TraderTraitor\u00bb en su \u00faltima declaraci\u00f3n. Detalles del Ataque El ataque ocurri\u00f3 el 18 de abril y r\u00e1pidamente se convirti\u00f3 en el mayor exploit de DeFi reportado en lo que va del a\u00f1o. LayerZero explic\u00f3 que<\/p>\n","protected":false},"author":3,"featured_media":14703,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1376,64],"tags":[166,10005,10056,9020,2018,426,75,345,65,1516,71,72,10053,9265,7968,8987,1904],"class_list":["post-14704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aavesell","category-hack","tag-aave","tag-aave-v3","tag-aave-v4","tag-aavesell","tag-curve-finance","tag-defi-llama","tag-dprk","tag-ethena","tag-hack","tag-layerzero","tag-lazarus","tag-north-korea","tag-rseth","tag-stani-kulechov","tag-tradertraitor","tag-tron-dao","tag-weth"],"yoast_description":"LayerZero vincula el exploit de Kelp DAO con el Grupo Lazarus de Corea del Norte, revelando un ataque complejo que result\u00f3 en p\u00e9rdidas de $292 millones en el ecosistema DeFi.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14704"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14704\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14703"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}