{"id":14700,"date":"2026-04-20T07:52:14","date_gmt":"2026-04-20T07:52:14","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/layerzero-relie-lexploitation-de-kelp-dao-au-groupe-lazarus-alors-que-les-pertes-defi-saggravent\/"},"modified":"2026-04-20T07:52:14","modified_gmt":"2026-04-20T07:52:14","slug":"layerzero-relie-lexploitation-de-kelp-dao-au-groupe-lazarus-alors-que-les-pertes-defi-saggravent","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/layerzero-relie-lexploitation-de-kelp-dao-au-groupe-lazarus-alors-que-les-pertes-defi-saggravent\/","title":{"rendered":"LayerZero relie l&rsquo;exploitation de Kelp DAO au groupe Lazarus alors que les pertes DeFi s&rsquo;aggravent"},"content":{"rendered":"<h2>Exploitation de Kelp DAO par le groupe Lazarus<\/h2>\n<p>LayerZero a d\u00e9clar\u00e9 que le <strong>groupe Lazarus<\/strong>, originaire de Cor\u00e9e du Nord, est le principal suspect derri\u00e8re l&rsquo;exploitation de <strong>Kelp DAO<\/strong>, qui a entra\u00een\u00e9 le vol de <strong>116 500 rsETH<\/strong>, d&rsquo;une valeur d&rsquo;environ <strong>292 millions de dollars<\/strong>. La soci\u00e9t\u00e9 a indiqu\u00e9 que les premiers \u00e9l\u00e9ments d&rsquo;enqu\u00eate pointent vers un <em>\u00ab\u00a0acteur \u00e9tatique hautement sophistiqu\u00e9\u00a0\u00bb<\/em> et a sp\u00e9cifiquement mentionn\u00e9 <em>\u00ab\u00a0le groupe Lazarus de la RPDC, plus pr\u00e9cis\u00e9ment TraderTraitor\u00a0\u00bb<\/em> dans sa derni\u00e8re d\u00e9claration. L&rsquo;attaque a eu lieu le <strong>18 avril<\/strong> et est rapidement devenue la plus grande exploitation DeFi signal\u00e9e cette ann\u00e9e.<\/p>\n<h2>D\u00e9tails de l&rsquo;attaque<\/h2>\n<p>LayerZero a expliqu\u00e9 que l&rsquo;attaquant avait cibl\u00e9 le syst\u00e8me utilis\u00e9 pour v\u00e9rifier les messages inter-cha\u00eenes, permettant ainsi \u00e0 un faux message de passer et de d\u00e9verrouiller des jetons sur le pont. Selon LayerZero, l&rsquo;attaquant a eu acc\u00e8s \u00e0 la liste des n\u0153uds RPC utilis\u00e9s par le r\u00e9seau v\u00e9rifi\u00e9 d\u00e9centralis\u00e9 de LayerZero Labs (<strong>DVN<\/strong>). L&rsquo;attaquant a ensuite empoisonn\u00e9 deux de ces n\u0153uds pour qu&rsquo;ils d\u00e9livrent un faux message inter-cha\u00eenes au r\u00e9seau de v\u00e9rification. Parall\u00e8lement, une <strong>attaque DDoS<\/strong> a \u00e9t\u00e9 lanc\u00e9e contre des n\u0153uds sains, ce qui a contraint le DVN \u00e0 s&rsquo;appuyer sur les n\u0153uds empoisonn\u00e9s. Cette combinaison a permis au message falsifi\u00e9 de circuler dans le syst\u00e8me et de d\u00e9clencher le d\u00e9verrouillage des jetons, entra\u00eenant ainsi la perte.<\/p>\n<h2>Cons\u00e9quences de l&rsquo;attaque<\/h2>\n<p>De plus, LayerZero a soulign\u00e9 que les dommages \u00e9taient possibles parce que Kelp DAO utilisait une configuration DVN unique <strong>1 sur 1<\/strong>, sans v\u00e9rificateur de secours. Cela a cr\u00e9\u00e9 un point de d\u00e9faillance unique, ne laissant aucun contr\u00f4le ind\u00e9pendant pour rejeter le faux message avant que le pont ne lib\u00e8re des fonds. Dans sa d\u00e9claration, LayerZero a pr\u00e9cis\u00e9 que <em>\u00ab\u00a0l&rsquo;exploitation d&rsquo;une configuration \u00e0 point de d\u00e9faillance unique signifiait qu&rsquo;il n&rsquo;y avait pas de v\u00e9rificateur ind\u00e9pendant pour d\u00e9tecter et rejeter un message falsifi\u00e9.\u00a0\u00bb<\/em> La soci\u00e9t\u00e9 a \u00e9galement ajout\u00e9 que <em>\u00ab\u00a0LayerZero et d&rsquo;autres parties externes avaient pr\u00e9c\u00e9demment communiqu\u00e9 des meilleures pratiques concernant la diversification du DVN \u00e0 Kelp DAO.\u00a0\u00bb<\/em> En cons\u00e9quence, LayerZero a annonc\u00e9 qu&rsquo;elle ne signerait plus de messages pour les applications utilisant une configuration DVN 1\/1.<\/p>\n<h2>Impact sur le secteur DeFi<\/h2>\n<p>L&rsquo;exploitation a provoqu\u00e9 une onde de choc dans le secteur DeFi, apr\u00e8s que l&rsquo;attaquant a d\u00e9plac\u00e9 le rsETH vol\u00e9 vers <strong>Aave V3<\/strong> et l&rsquo;a utilis\u00e9 comme garantie pour emprunter de grandes quantit\u00e9s de <strong>WETH<\/strong>. Cela a suscit\u00e9 des inqui\u00e9tudes concernant une \u00e9ventuelle mauvaise dette sur Aave, conduisant le protocole \u00e0 geler les march\u00e9s rsETH sur V3 et V4. Le fondateur d&rsquo;Aave, <strong>Stani Kulechov<\/strong>, a d\u00e9clar\u00e9 que <em>\u00ab\u00a0le rsETH a \u00e9t\u00e9 gel\u00e9 sur Aave V3 et V4\u00a0\u00bb<\/em> et a ajout\u00e9 que l&rsquo;actif n&rsquo;avait plus de pouvoir d&#8217;emprunt en raison de l&rsquo;exploitation du pont Kelp DAO. Les donn\u00e9es historiques d&rsquo;Aavescan ont montr\u00e9 que plus de <strong>10 milliards de dollars<\/strong> avaient quitt\u00e9 Aave apr\u00e8s l&rsquo;attaque, faisant chuter le total des fonds fournis \u00e0 <strong>35,7 milliards de dollars<\/strong>, contre <strong>45,8 milliards de dollars<\/strong> auparavant.<\/p>\n<p>Les retomb\u00e9es de cette attaque se sont \u00e9tendues au-del\u00e0 d&rsquo;Aave. Plusieurs protocoles DeFi, y compris <strong>Ethena<\/strong>, <strong>ether.fi<\/strong>, <strong>Tron DAO<\/strong> et <strong>Curve Finance<\/strong>, ont mis en pause les ponts LayerZero OFT par pr\u00e9caution. Les donn\u00e9es de DefiLlama ont r\u00e9v\u00e9l\u00e9 que la valeur totale verrouill\u00e9e dans DeFi avait chut\u00e9 de <strong>7 %<\/strong> en 24 heures, atteignant environ <strong>86,3 milliards de dollars<\/strong>, contre <strong>99,5 milliards de dollars<\/strong> le 18 avril. LayerZero a affirm\u00e9 qu&rsquo;il n&rsquo;y avait <em>\u00ab\u00a0aucune contagion\u00a0\u00bb<\/em> pour d&rsquo;autres actifs ou applications utilisant des configurations multi-DVN, tandis que les efforts des forces de l&rsquo;ordre pour tracer les fonds se poursuivent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exploitation de Kelp DAO par le groupe Lazarus LayerZero a d\u00e9clar\u00e9 que le groupe Lazarus, originaire de Cor\u00e9e du Nord, est le principal suspect derri\u00e8re l&rsquo;exploitation de Kelp DAO, qui a entra\u00een\u00e9 le vol de 116 500 rsETH, d&rsquo;une valeur d&rsquo;environ 292 millions de dollars. La soci\u00e9t\u00e9 a indiqu\u00e9 que les premiers \u00e9l\u00e9ments d&rsquo;enqu\u00eate pointent vers un \u00ab\u00a0acteur \u00e9tatique hautement sophistiqu\u00e9\u00a0\u00bb et a sp\u00e9cifiquement mentionn\u00e9 \u00ab\u00a0le groupe Lazarus de la RPDC, plus pr\u00e9cis\u00e9ment TraderTraitor\u00a0\u00bb dans sa derni\u00e8re d\u00e9claration. L&rsquo;attaque a eu lieu le 18 avril et est rapidement devenue la plus grande exploitation DeFi signal\u00e9e cette ann\u00e9e. D\u00e9tails de l&rsquo;attaque<\/p>\n","protected":false},"author":3,"featured_media":14699,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1376,64],"tags":[166,10003,10054,9019,2018,426,75,345,65,1516,71,72,10051,9264,7968,8986,1904],"class_list":["post-14700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aavesell","category-hack","tag-aave","tag-aave-v3","tag-aave-v4","tag-aavesell","tag-curve-finance","tag-defi-llama","tag-dprk","tag-ethena","tag-hack","tag-layerzero","tag-lazarus","tag-north-korea","tag-rseth","tag-stani-kulechov","tag-tradertraitor","tag-tron-dao","tag-weth"],"yoast_description":"LayerZero relie l'exploitation de Kelp DAO au groupe Lazarus de la Cor\u00e9e du Nord, r\u00e9v\u00e9lant une attaque complexe qui a entra\u00een\u00e9 des pertes de 292 millions de dollars dans le secteur DeFi.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14700"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14700\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14699"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}