{"id":15280,"date":"2026-05-11T05:34:21","date_gmt":"2026-05-11T05:34:21","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/layerzero-lazarus-y-kelpdao-la-historia-completa-detras-de-la-explotacion-del-puente\/"},"modified":"2026-05-11T05:34:21","modified_gmt":"2026-05-11T05:34:21","slug":"layerzero-lazarus-y-kelpdao-la-historia-completa-detras-de-la-explotacion-del-puente","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/layerzero-lazarus-y-kelpdao-la-historia-completa-detras-de-la-explotacion-del-puente\/","title":{"rendered":"LayerZero, Lazarus y KelpDAO: La Historia Completa Detr\u00e1s de la Explotaci\u00f3n del Puente"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Hace casi tres semanas, la explotaci\u00f3n del puente de <strong>KelpDAO<\/strong> comenz\u00f3 como un fallo t\u00e9cnico y r\u00e1pidamente se convirti\u00f3 en una prueba m\u00e1s amplia de la <strong>seguridad entre cadenas<\/strong>, los <strong>fallos de protocolo<\/strong> y la <strong>responsabilidad en las finanzas descentralizadas<\/strong>.<\/p>\n<h2>El Ataque<\/h2>\n<p>El <strong>18 de abril<\/strong>, atacantes sospechosos de tener v\u00ednculos con el <strong>Grupo Lazarus<\/strong> de Corea del Norte explotaron un puente de Token Fungible Omnichain impulsado por <strong>LayerZero<\/strong>, conectado al <strong>rsETH<\/strong> de KelpDAO. El ataque dren\u00f3 aproximadamente <strong>116,500 rsETH<\/strong>, con p\u00e9rdidas reportadas cercanas a los <strong>292 millones de d\u00f3lares<\/strong>.<\/p>\n<p>El problema central se centr\u00f3 en una <strong>configuraci\u00f3n de verificador \u00fanico<\/strong>. El puente de KelpDAO utiliz\u00f3 una configuraci\u00f3n de Red de Verificadores Descentralizados de 1-de-1, lo que significa que un verificador pod\u00eda validar actividades de alto valor entre cadenas. Los cr\u00edticos se\u00f1alaron que esta estructura cre\u00f3 un <strong>\u00fanico punto de fallo<\/strong>.<\/p>\n<h2>Respuesta de LayerZero<\/h2>\n<p><strong>LayerZero<\/strong>, por su parte, afirm\u00f3 que su protocolo en s\u00ed no fue comprometido. En una actualizaci\u00f3n p\u00fablica, el equipo explic\u00f3 que los <strong>RPC internos<\/strong> utilizados por el <strong>DVN<\/strong> de LayerZero Labs fueron atacados por el Grupo Lazarus, lo que result\u00f3 en la \u00ab<em>contaminaci\u00f3n<\/em>\u00bb de su \u00ab<em>fuente de verdad<\/em>\u00ab, mientras que los proveedores de RPC externos sufrieron ataques <strong>DDoS<\/strong> simult\u00e1neamente.<\/p>\n<p>LayerZero comenz\u00f3 su actualizaci\u00f3n con una <strong>disculpa<\/strong>, reconociendo que hab\u00eda hecho un mal trabajo comunic\u00e1ndose durante las tres semanas posteriores a la explotaci\u00f3n. El equipo admiti\u00f3 que hab\u00eda esperado un an\u00e1lisis post-mortem completo, pero debi\u00f3 haber comunicado de manera m\u00e1s directa antes.<\/p>\n<h2>Impacto y Cambios<\/h2>\n<p>La compa\u00f1\u00eda indic\u00f3 que el incidente afect\u00f3 a una aplicaci\u00f3n, equivalente al <strong>0.14%<\/strong> de las aplicaciones totales, y aproximadamente al <strong>0.36%<\/strong> del valor de los activos en LayerZero. Tambi\u00e9n mencion\u00f3 que m\u00e1s de <strong>9 mil millones de d\u00f3lares<\/strong> se hab\u00edan movido a trav\u00e9s de LayerZero despu\u00e9s del <strong>19 de abril<\/strong>, sin que otras aplicaciones se vieran afectadas.<\/p>\n<p>A pesar de esto, LayerZero reconoci\u00f3 un <strong>error clave<\/strong>: permitir que su DVN operara como un verificador de 1-de-1 para transacciones de alto valor. El equipo afirm\u00f3 que los desarrolladores deber\u00edan elegir sus propias configuraciones de seguridad, pero admiti\u00f3 que LayerZero Labs no logr\u00f3 monitorear adecuadamente lo que su DVN estaba asegurando.<\/p>\n<p>Como resultado, LayerZero anunci\u00f3 que ya no ofrecer\u00e1 configuraciones de DVN de 1-de-1 y est\u00e1 moviendo los valores predeterminados hacia la verificaci\u00f3n de <strong>5-de-5<\/strong> donde sea posible, y no menos de <strong>3-de-3<\/strong> en cadenas donde solo hay tres DVNs disponibles.<\/p>\n<h2>Transici\u00f3n a Chainlink<\/h2>\n<p>KelpDAO ahora se ha alejado de LayerZero y ha seleccionado el <strong>Protocolo de Interoperabilidad entre Cadenas de Chainlink<\/strong>. Este cambio convierte a KelpDAO en uno de los primeros protocolos importantes en dejar LayerZero tras la explotaci\u00f3n. Posteriormente, la migraci\u00f3n se ha expandido m\u00e1s all\u00e1 de KelpDAO.<\/p>\n<p>El analista <strong>Tom Wan<\/strong> se\u00f1al\u00f3 que los protocolos con aproximadamente <strong>2 mil millones de d\u00f3lares<\/strong> en TVL combinado se est\u00e1n moviendo de LayerZero a Chainlink CCIP. Esto incluye a KelpDAO con aproximadamente <strong>1.5 mil millones<\/strong>, SolvProtocol con alrededor de <strong>600 millones<\/strong>, y re con aproximadamente <strong>200 millones<\/strong>.<\/p>\n<p>Chainlink CCIP utiliza redes de or\u00e1culos descentralizados que requieren al menos <strong>16 operadores de nodos independientes<\/strong> para validar transacciones entre cadenas. KelpDAO afirm\u00f3 que este movimiento aborda directamente la <strong>debilidad arquitect\u00f3nica<\/strong> involucrada en el ataque.<\/p>\n<h2>Esfuerzos de Recuperaci\u00f3n<\/h2>\n<p>Despu\u00e9s de la explotaci\u00f3n, <strong>Aave<\/strong>, KelpDAO, LayerZero y otros participantes formaron <strong>DeFi United<\/strong> para ayudar a restaurar el respaldo de rsETH. LayerZero contribuy\u00f3 con aproximadamente <strong>10,000 ETH<\/strong>, incluyendo una donaci\u00f3n de <strong>5,000 ETH<\/strong> y un pr\u00e9stamo de <strong>5,000 ETH<\/strong> a Aave. El esfuerzo de recuperaci\u00f3n ha recaudado m\u00e1s de <strong>300 millones de d\u00f3lares<\/strong> en criptomonedas.<\/p>\n<p>La recuperaci\u00f3n se volvi\u00f3 m\u00e1s complicada despu\u00e9s de que el <strong>Consejo de Seguridad de Arbitrum<\/strong> congelara <strong>30,766 ETH<\/strong> vinculados a la explotaci\u00f3n. Los demandantes con reclamaciones relacionadas con el terrorismo contra Corea del Norte luego se movieron para incautar esos fondos, argumentando que podr\u00edan estar vinculados al Grupo Lazarus. Aave ha presentado una moci\u00f3n de emergencia buscando liberar los fondos para los usuarios afectados.<\/p>\n<h2>Problemas Internos y Nuevas Iniciativas<\/h2>\n<p>LayerZero tambi\u00e9n abord\u00f3 un problema interno separado que involucraba a un <strong>firmante multisig<\/strong>. La compa\u00f1\u00eda explic\u00f3 que hace tres a\u00f1os y medio, un firmante utiliz\u00f3 por error una billetera hardware multisig para un comercio personal. LayerZero indic\u00f3 que el firmante fue removido, las billeteras fueron rotadas y las pr\u00e1cticas de firma fueron cambiadas.<\/p>\n<p>La compa\u00f1\u00eda tambi\u00e9n anunci\u00f3 que ha construido <strong>OneSig<\/strong>, un sistema multisig personalizado dise\u00f1ado para mejorar la seguridad de la firma a trav\u00e9s de las cadenas soportadas. Se espera que <strong>Console<\/strong>, una plataforma para que los emisores configuren, implementen y gestionen la emisi\u00f3n y seguridad de activos, incluya alertas para DVNs desconocidos, configuraciones inseguras, cambios de propiedad, cambios de confirmaci\u00f3n de bloques y uso de valores predeterminados.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>La explotaci\u00f3n ha trascendido un simple fallo de puente; se ha convertido en una historia sobre los <strong>valores predeterminados de los desarrolladores<\/strong>, el <strong>dise\u00f1o de verificadores<\/strong>, la <strong>seguridad de RPC<\/strong>, los <strong>esfuerzos de recuperaci\u00f3n de DAO<\/strong> y si los sistemas entre cadenas pueden proteger activos de alto valor sin depender de suposiciones ocultas o d\u00e9biles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Hace casi tres semanas, la explotaci\u00f3n del puente de KelpDAO comenz\u00f3 como un fallo t\u00e9cnico y r\u00e1pidamente se convirti\u00f3 en una prueba m\u00e1s amplia de la seguridad entre cadenas, los fallos de protocolo y la responsabilidad en las finanzas descentralizadas. El Ataque El 18 de abril, atacantes sospechosos de tener v\u00ednculos con el Grupo Lazarus de Corea del Norte explotaron un puente de Token Fungible Omnichain impulsado por LayerZero, conectado al rsETH de KelpDAO. El ataque dren\u00f3 aproximadamente 116,500 rsETH, con p\u00e9rdidas reportadas cercanas a los 292 millones de d\u00f3lares. El problema central se centr\u00f3 en una configuraci\u00f3n de<\/p>\n","protected":false},"author":3,"featured_media":15279,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[166,169,9822,13,65,10078,1516,71,72,10053],"class_list":["post-15280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aave","tag-chainlink","tag-cross-chain-interoperability-protocol","tag-ethereum","tag-hack","tag-kelpdao","tag-layerzero","tag-lazarus","tag-north-korea","tag-rseth"],"yoast_description":"Explora la explotaci\u00f3n del puente de KelpDAO vinculada al Grupo Lazarus, revelando fallos de seguridad entre cadenas y un cambio hacia el CCIP de Chainlink para una mejor protecci\u00f3n.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=15280"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/15279"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=15280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=15280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=15280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}