BitcoinWorld
KelpDAO Exploit: Transfer 50 700 ETH o wartości 118 mln USD przez hakera wywołuje obawy o pranie pieniędzy
W znaczącym wydarzeniu dla bezpieczeństwa zdecentralizowanych finansów, sprawca ataku na KelpDAO zainicjował duży ruch skradzionych środków, przelewając 50 700 Ethereum (ETH) o wartości approximately 118 milionów dolarów na dwa nowe adresy kryptowalutowe. Ten krytyczny ruch, po raz pierwszy zgłoszony przez analityka blockchain ai_9684xtpa, sygnalizuje potencjalnie nową fazę jednego z największych włamań DeFi 2024 roku i natychmiast budzi obawy dotyczące prania pieniędzy na globalnych giełdach.
Firma analityczna blockchain PeckShield potwierdziła szczegóły transakcji 15 marca 2025 roku. W konsekwencji haker wykonał przelew z oryginalnego adresu exploita (0x4e7…a1f) do dwóch nowych docelowych portfeli (0x8b2…c9d i 0xf41…e7a). Co istotne, środki pozostają nienaruszone w sieci głównej Ethereum, bez żadnych kolejnych ruchów w kierunku usług miksujących ani giełd wykrytych w chwili publikacji. Jednak śledczy blockchain powszechnie interpretują tę operację podziału jako krok przygotowawczy do zaciemnienia śladów.
Kluczowe cechy transferu obejmują:
Ponadto timing zbiega się ze wzmożoną kontrolą regulacyjną mostów cross-chain i protokołów restakingu, podkreślając trwałe luki w złożonych architekturach DeFi.
Aby zrozumieć obecny ruch środków, należy zbadać początkowy wektor ataku. Exploit KelpDAO miał miejsce 22 lutego 2024 roku i był wymierzony w mechanizmy restakingu protokołu. Konkretnie, atakujący wykorzystali lukę logiczną w smart kontrakcie regulującym funkcje mint i burn dla tokenu płynnego restakingu rsETH.
Techniczna luka obejmowała:
W ciągu kilku godzin atakujący opróżnił protokół, zamieniając aktywa na 50 700 ETH. Zespół protokołu szybko wstrzymał wszystkie kontrakty, ale środki zostały już skonsolidowane w jednym portfelu, gdzie pozostawały uśpione przez ponad rok aż do tej niedawnej aktywności.
Firmy analityczne blockchain, takie jak Chainalysis i Elliptic, opracowały zaawansowane narzędzia do śledzenia skradzionych kryptowalut. Ich metodologie zazwyczaj obejmują grupowanie adresów, analizowanie wzorców transakcji oraz monitorowanie punktów wyjścia do scentralizowanych giełd. W tym przypadku roczna uśpienie hakera stanowiło wyzwanie, gdyż zaburzało typowe wzorce zachowań.
Eksperci zauważają, że podział środków na wiele adresów jest powszechną taktyką, często poprzedzającą bardziej złożone techniki prania pieniędzy. Mogą one obejmować:
Organy ścigania, w tym Wydział Cybernetyczny FBI, rutynowo współpracują z tymi firmami analitycznymi. Śledzą nielegalne środki i próbują zidentyfikować sprawców poprzez analizę on-chain i tradycyjne techniki śledcze.
Incydent KelpDAO nie jest odosobnionym zdarzeniem. Zamiast tego reprezentuje rosnący trend exploitów o wysokiej wartości wymierzonych w rozwijający się sektor płynnego restakingu. Ten sektor, spopularyzowany przez protokoły takie jak EigenLayer, pozwala użytkownikom restakować ich stakowany ETH w celu zabezpieczenia dodatkowych sieci, tworząc złożone nowe warstwy finansowe i odpowiadające im powierzchnie ataku.
Tabela porównawcza: Główne exploity DeFi (2023–2025)
| Protokół | Data | Stracona kwota | Główna przyczyna |
|---|---|---|---|
| KelpDAO | Luty 2024 | 118 mln USD | Błąd logiczny smart kontraktu |
| Euler Finance | Marzec 2023 | 197 mln USD | Luka Donate-to-Self |
| MixBytes (Stake) | Wrzesień 2023 | 41 mln USD | Kompromitacja klucza prywatnego |
| BonqDAO | Luty 2023 | 120 mln USD | Manipulacja wyrocznią |
Ten wzorzec skłonił główne firmy audytorskie, takie jak CertiK, OpenZeppelin i Trail of Bits, do opowiadania się za bardziej rygorystycznymi standardami bezpieczeństwa. Obejmują one formalną weryfikację krytycznych funkcji smart kontraktów, monitorowanie w czasie rzeczywistym pod kątem anomalnych transakcji oraz zdecentralizowane programy bug bounty z znacznymi wypłatami.
Skala exploita KelpDAO przyspieszyła dyskusje regulacyjne w kluczowych jurysdykcjach. Na przykład rozporządzenie Unii Europejskiej o rynkach kryptoaktywów (MiCA), w pełni obowiązujące w 2025 roku, nakłada surowe wymogi operacyjne i kapitałowe na dostawców usług kryptoaktywów. Podobnie amerykańska Komisja Papierów Wartościowych i Giełd (SEC) zwiększyła swoje zainteresowanie protokołami DeFi, które uznaje za oferujące niezarejestrowane papiery wartościowe.
Jednocześnie rynek ubezpieczeń kryptowalutowych ewoluuje. Wyspecjalizowane ubezpieczalnie, takie jak Nexus Mutual i syndykaty Lloyd's of London, oferują teraz ubezpieczenie od awarii smart kontraktów. Jednak składki gwałtownie wzrosły po poważnych exploitach, a limity pokrycia często nie dorównują całkowitemu TVL protokołu (Total Value Locked), pozostawiając znaczącą lukę ochronną.
Transfer 118 milionów dolarów w ETH z adresu exploita KelpDAO stanowi kluczowy moment w tej trwającej sadze bezpieczeństwa. Chociaż bezpośrednie miejsce docelowe środków pozostaje on-chain, manewr podziału silnie wskazuje na zamiar hakera dotyczący prania skradzionych aktywów. Wydarzenie to podkreśla krytyczne i trwałe wyzwania w bezpieczeństwie DeFi, szczególnie w innowacyjnych, lecz złożonych sektorach, takich jak płynny restaking. Wzmacnia konieczność posiadania solidnego, audytowanego kodu, monitorowania w czasie rzeczywistym oraz wspólnych wysiłków kryminalistycznych między protokołami, analitykami i regulatorami w celu ochrony środków użytkowników i zapewnienia zrównoważonego wzrostu zdecentralizowanych finansów.
Q1: Czym jest KelpDAO i co robi?
KelpDAO to protokół zdecentralizowanych finansów (DeFi) działający w sektorze płynnego restakingu. Wydaje rsETH, token płynnego restakingu, pozwalając użytkownikom, którzy stakują Ethereum (ETH), zarabiać dodatkowy zysk, wykorzystując tę stakowaną pozycję do zabezpieczania innych sieci lub aplikacji blockchain.
Q2: W jaki sposób haker pierwotnie ukradł środki?
Haker wykorzystał lukę logiczną w smart kontrakcie KelpDAO. Luka dotyczyła nieprawidłowej walidacji podczas procesu restakingu, co pozwoliło atakującemu na bicie dużych ilości tokenu rsETH bez dostarczenia odpowiedniego zabezpieczenia. Następnie wymienił fałszywie wyemitowany token na standardowe Ethereum.
Q3: Dlaczego haker czekał ponad rok na przeniesienie środków?
Hakerzy często pozwalają skradzionym środkom pozostawać uśpionymi, aby uniknąć natychmiastowej, intensywnej kontroli ze strony analityków blockchain i organów ścigania. Ten okres „ochłodzenia" może później utrudnić śledzenie, ponieważ monitoring adresów może się zmniejszyć, a haker ma możliwość zaplanowania złożonych strategii prania pieniędzy.
Q4: Czy skradzione Ethereum może zostać odzyskane lub zamrożone?
Ze względu na zdecentralizowany i bezezwoleniowy charakter blockchainu Ethereum, poszczególnych monet nie można bezpośrednio zamrozić. Odzyskanie jest niezwykle trudne i zazwyczaj wymaga zidentyfikowania hakera środkami off-chain, działań prawnych w celu zajęcia powiązanych kont fiat lub dobrowolnego zwrotu środków, co czasami następuje po negocjacjach lub ofertach bug bounty.
Q5: Co „podział środków" daje hakerowi?
Podział dużej sumy na wiele mniejszych kwot to podstawowa technika prania pieniędzy. Pomaga uniknąć uruchamiania automatycznych alertów compliance na giełdach monitorujących duże, podejrzane depozyty. Mniejsze kwoty mogą być jednocześnie przetwarzane przez różne kanały prania pieniędzy, komplikując ślad kryminalistyczny dla śledczych.
Ten artykuł KelpDAO Exploit: Hacker's $118M Ethereum Transfer Sparks Critical Laundering Fears po raz pierwszy ukazał się na BitcoinWorld.

