SlowMist 分析:KelpDAO 黑客攻擊涉及針對性 RPC 毒化和 LayerZero DVN 詐騙

iconTechFlow
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
SlowMist 創辦人 Yu Xian 分析了 KelpDAO 遭駭事件,展示攻擊者如何利用針對性的 RPC 污染和 LayerZero DVN 詐騙。他們透過在兩個叢集中替換 op-geth 二進位檔,向 DVN 傳送惡意資料,同時隱藏自身行蹤。一場 DDoS 攻擊將流量轉向被污染的節點,使偽造的交易得以在日誌被刪除前完成簽署。監控山寨幣動態的交易者可能觀察到連鎖效應,因為恐懼與貪婪指數會對此類攻擊產生反應。

根據 SlowMist 創始人余弦(@evilcos)分析,此次 KelpDAO 約 2.9 億美元被盗事件的攻擊核心為針對 LayerZero DVN(去中心化驗證器網絡)下游 RPC 基礎設施的定向投毒。 具體攻擊步驟為:首先獲取 LayerZero DVN 所使用的 RPC 節點列表,隨後攻破其中兩個獨立叢集並替換 op-geth 二進制文件;利用選擇性欺騙技術,僅對 DVN 返回偽造的惡意 payload,對其他 IP 則返回真實數據;同時對未被攻破的 RPC 節點發動 DDoS 攻擊,迫使 DVN 故障轉移至已被投毒的節點,完成偽造消息驗證後惡意二進制自毀並清除日誌。最終導致 LayerZero DVN 為「從未發生過的交易」簽發驗證。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露