{"id":14703,"date":"2026-04-20T07:52:14","date_gmt":"2026-04-20T07:52:14","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/layerzero-collega-lexploit-di-kelp-dao-al-gruppo-lazarus-mentre-le-perdite-in-defi-si-approfondiscono\/"},"modified":"2026-04-20T07:52:14","modified_gmt":"2026-04-20T07:52:14","slug":"layerzero-collega-lexploit-di-kelp-dao-al-gruppo-lazarus-mentre-le-perdite-in-defi-si-approfondiscono","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/layerzero-collega-lexploit-di-kelp-dao-al-gruppo-lazarus-mentre-le-perdite-in-defi-si-approfondiscono\/","title":{"rendered":"LayerZero collega l&#8217;exploit di Kelp DAO al gruppo Lazarus mentre le perdite in DeFi si approfondiscono"},"content":{"rendered":"<h2>Exploits nel Settore DeFi<\/h2>\n<p>LayerZero ha dichiarato che il <strong>gruppo Lazarus<\/strong>, legato alla Corea del Nord, \u00e8 il probabile responsabile dell&#8217;exploit di <strong>Kelp DAO<\/strong>, che ha portato al drenaggio di <strong>116.500 rsETH<\/strong>, equivalenti a circa <strong>292 milioni di dollari<\/strong>. L&#8217;azienda ha affermato che i primi indizi indicano un &#8220;<em>attore statale altamente sofisticato<\/em>&#8221; e ha specificato che si tratta del &#8220;gruppo Lazarus della DPRK, in particolare TraderTraitor&#8221; nella sua ultima comunicazione.<\/p>\n<h2>Dettagli dell&#8217;Attacco<\/h2>\n<p>L&#8217;attacco \u00e8 avvenuto il <strong>18 aprile<\/strong> ed \u00e8 rapidamente diventato il pi\u00f9 grande exploit DeFi registrato quest&#8217;anno. LayerZero ha spiegato che l&#8217;attaccante ha preso di mira il sistema utilizzato per verificare i messaggi cross-chain, consentendo a un messaggio falso di passare e sbloccare token sul ponte.<\/p>\n<p>Secondo LayerZero, l&#8217;attaccante ha avuto accesso all&#8217;elenco dei nodi RPC utilizzati dalla rete decentralizzata verificata di LayerZero Labs (<strong>DVN<\/strong>). L&#8217;attaccante ha quindi avvelenato due di quei nodi affinch\u00e9 consegnassero un messaggio cross-chain falso alla rete di verifica. Contemporaneamente, ha lanciato un attacco <strong>DDoS<\/strong> contro i nodi puliti, costringendo la DVN a fare affidamento sui nodi compromessi. Questa combinazione ha permesso al messaggio contraffatto di muoversi attraverso il sistema e attivare lo sblocco dei token, causando la perdita.<\/p>\n<h2>Configurazione e Vulnerabilit\u00e0<\/h2>\n<p>Inoltre, LayerZero ha sottolineato che il danno \u00e8 stato possibile perch\u00e9 Kelp DAO ha utilizzato una configurazione DVN <strong>1-of-1<\/strong> senza un verificatore di backup, creando un <em>punto unico di guasto<\/em> e lasciando senza controllo indipendente la possibilit\u00e0 di rifiutare il messaggio falso prima che il ponte rilasciasse i fondi.<\/p>\n<blockquote>\n<p>&#8220;Operare una configurazione a punto unico di guasto significava che non c&#8217;era un verificatore indipendente in grado di catturare e rifiutare un messaggio contraffatto.&#8221;<\/p>\n<\/blockquote>\n<p>LayerZero ha anche aggiunto che &#8220;<strong>LayerZero<\/strong> e altre parti esterne avevano precedentemente comunicato le migliori pratiche riguardo alla diversificazione della DVN a Kelp DAO.&#8221; L&#8217;azienda ha annunciato che non firmer\u00e0 pi\u00f9 messaggi per le applicazioni che utilizzano una configurazione DVN <strong>1\/1<\/strong>.<\/p>\n<h2>Impatto sul Settore DeFi<\/h2>\n<p>L&#8217;exploit ha generato stress nel settore DeFi, poich\u00e9 l&#8217;attaccante ha spostato rsETH rubato su <strong>Aave V3<\/strong>, utilizzandolo come collaterale per prendere in prestito grandi quantit\u00e0 di <strong>WETH<\/strong>. Questo ha sollevato preoccupazioni su possibili debiti problematici su Aave, portando il protocollo a congelare i mercati di rsETH sia su V3 che su V4.<\/p>\n<blockquote>\n<p>Il fondatore di Aave, <strong>Stani Kulechov<\/strong>, ha dichiarato che &#8220;rsETH \u00e8 stato congelato su Aave V3 e V4&#8221; e ha aggiunto che l&#8217;asset non ha pi\u00f9 potere di prestito a causa dell&#8217;exploit del ponte Kelp DAO.<\/p>\n<\/blockquote>\n<p>I dati storici di Aavescan hanno mostrato che oltre <strong>10 miliardi di dollari<\/strong> hanno lasciato Aave dopo l&#8217;attacco, con i fondi totali forniti che sono scesi a <strong>35,7 miliardi di dollari<\/strong>, rispetto ai <strong>45,8 miliardi di dollari<\/strong> precedenti.<\/p>\n<p>Le conseguenze si sono estese oltre Aave: diversi protocolli DeFi, tra cui <strong>Ethena<\/strong>, <strong>ether.fi<\/strong>, <strong>Tron DAO<\/strong> e <strong>Curve Finance<\/strong>, hanno messo in pausa i ponti LayerZero OFT come misura precauzionale. I dati di <strong>DefiLlama<\/strong> hanno mostrato che il valore totale bloccato in DeFi \u00e8 sceso del <strong>7%<\/strong> in 24 ore, attestandosi a circa <strong>86,3 miliardi di dollari<\/strong>, in calo rispetto ai <strong>99,5 miliardi di dollari<\/strong> del 18 aprile.<\/p>\n<p>LayerZero ha affermato che non c&#8217;\u00e8 &#8220;<strong>contagio zero<\/strong>&#8221; per altri asset o applicazioni che utilizzano configurazioni multi-DVN, mentre le forze dell&#8217;ordine continuano gli sforzi per rintracciare i fondi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exploits nel Settore DeFi LayerZero ha dichiarato che il gruppo Lazarus, legato alla Corea del Nord, \u00e8 il probabile responsabile dell&#8217;exploit di Kelp DAO, che ha portato al drenaggio di 116.500 rsETH, equivalenti a circa 292 milioni di dollari. L&#8217;azienda ha affermato che i primi indizi indicano un &#8220;attore statale altamente sofisticato&#8221; e ha specificato che si tratta del &#8220;gruppo Lazarus della DPRK, in particolare TraderTraitor&#8221; nella sua ultima comunicazione. Dettagli dell&#8217;Attacco L&#8217;attacco \u00e8 avvenuto il 18 aprile ed \u00e8 rapidamente diventato il pi\u00f9 grande exploit DeFi registrato quest&#8217;anno. LayerZero ha spiegato che l&#8217;attaccante ha preso di mira il sistema<\/p>\n","protected":false},"author":3,"featured_media":14702,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1376,64],"tags":[166,10004,10055,9019,2018,426,75,345,65,1516,71,72,10052,9264,7968,8986,1904],"class_list":["post-14703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aavesell","category-hack","tag-aave","tag-aave-v3","tag-aave-v4","tag-aavesell","tag-curve-finance","tag-defi-llama","tag-dprk","tag-ethena","tag-hack","tag-layerzero","tag-lazarus","tag-north-korea","tag-rseth","tag-stani-kulechov","tag-tradertraitor","tag-tron-dao","tag-weth"],"yoast_description":"LayerZero collega l'exploit di Kelp DAO al gruppo Lazarus della Corea del Nord, rivelando un attacco complesso che ha causato perdite di 292 milioni di dollari nel settore DeFi.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14703"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14702"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}