BitcoinWorld
Експлойт KelpDAO: переказ хакером ETH на $118M викликає серйозні побоювання щодо відмивання коштів
У значному розвитку подій у сфері безпеки децентралізованих фінансів зловмисник, який стоїть за експлойтом KelpDAO, ініціював масштабне переміщення вкрадених коштів, перекавши 50 700 ETH вартістю приблизно $118 млн на дві нові адреси криптовалюти. Цей критичний крок, про який першим повідомив аналітик блокчейну ai_9684xtpa, сигналізує про потенційно нову фазу одного з найбільших зломів DeFi (Децентралізованих фінансів) 2024 року та негайно викликає занепокоєння щодо відмивання коштів на глобальних біржах.
Аналітична компанія блокчейну PeckShield підтвердила деталі транзакції 15 березня 2025 року. Відтак хакер здійснив переказ з оригінальної адреси експлойту (0x4e7…a1f) на два нових гаманці призначення (0x8b2…c9d і 0xf41…e7a). Примітно, що кошти залишаються недоторканими в основній мережі Ethereum, і на момент публікації не виявлено жодних подальших переміщень до міксерів або бірж. Однак слідчі блокчейну одностайно розцінюють це розщеплення як підготовчий крок до обфускації.
Ключові характеристики переказу включають:
Крім того, термін збігається з посиленням регуляторного контролю за кросчейн мостами та протоколами рестейкінгу, що підкреслює стійкі вразливості в складних архітектурах DeFi (Децентралізованих фінансів).
Щоб зрозуміти поточний рух коштів, необхідно дослідити початковий вектор атаки. Експлойт KelpDAO стався 22 лютого 2024 року, атакуючи механізми рестейкінгу протоколу. Зокрема, зловмисники використали логічну помилку в смартконтракті, що керує функціями мінтингу та спалення для токена рідкого рестейкінгу rsETH.
Технічна вразливість включала:
За кілька годин зловмисник спустошив протокол, конвертувавши активи в 50 700 ETH. Команда протоколу швидко призупинила всі контракти, але кошти вже були консолідовані в одному гаманці, де вони залишалися бездіяльними понад рік аж до цієї нещодавньої активності.
Аналітичні компанії блокчейну, такі як Chainalysis та Elliptic, розробили складні інструменти для відстеження вкраденої криптовалюти. Їхні методології зазвичай включають кластеризацію адрес, аналіз патернів транзакцій і моніторинг виходів на централізовані біржі. У цьому випадку річна бездіяльність хакера становила виклик, оскільки порушувала типові поведінкові патерни.
Експерти зазначають, що розподіл коштів на кілька адрес є поширеною тактикою, що часто передує складнішим технікам відмивання. До них можуть належати:
Правоохоронні органи, включно з Кіберпідрозділом ФБР, регулярно співпрацюють з цими аналітичними компаніями. Вони відстежують незаконні кошти та намагаються встановити особи зловмисників шляхом ончейн аналізу та традиційних слідчих методів.
Інцидент з KelpDAO — не ізольована подія. Натомість він представляє зростаючу тенденцію до високовартісних експлойтів, спрямованих на сектор рідкого рестейкінгу, що стрімко розвивається. Цей сектор, popularized протоколами на кшталт EigenLayer, дозволяє користувачам рестейкувати свій застейканий ETH для захисту додаткових мереж, створюючи складні нові фінансові шари та відповідні поверхні атак.
Порівняльна таблиця: основні експлойти DeFi (2023–2025)
| Протокол | Дата | Втрачена сума | Основна причина |
|---|---|---|---|
| KelpDAO | Лютий 2024 | $118M | Логічна помилка смартконтракту |
| Euler Finance | Березень 2023 | $197M | Вразливість «донат собі» |
| MixBytes (Stake) | Вересень 2023 | $41M | Компрометація приватного ключа |
| BonqDAO | Лютий 2023 | $120M | Маніпуляція оракулом |
Ця тенденція спонукала провідні аудиторські компанії, такі як CertiK, OpenZeppelin та Trail of Bits, виступати за більш суворі стандарти безпеки. Вони включають формальну верифікацію критичних функцій смартконтрактів, моніторинг ризиків у режимі реального часу на предмет аномальних транзакцій та децентралізовані програми винагороди за знайдені помилки зі значними виплатами.
Масштаб експлойту KelpDAO прискорив регуляторні обговорення в ключових юрисдикціях. Наприклад, регуляція Європейського Союзу Markets in Crypto-Assets (MiCA), що повністю застосовується у 2025 році, встановлює суворі операційні та капітальні вимоги до постачальників послуг криптоактивів. Так само Комісія з цінних паперів і бірж США (SEC) посилила увагу до протоколів DeFi (Децентралізованих фінансів), які вона вважає такими, що пропонують незареєстровані цінні папери.
Одночасно ринок криптострахування розвивається. Спеціалізовані страховики, такі як Nexus Mutual та синдикати Lloyd's of London, тепер пропонують покриття на випадок збою смартконтракту. Однак премії різко зросли після великих експлойтів, а ліміти покриття часто не досягають загальної заблокованої вартості (TVL) протоколу, залишаючи значний захисний розрив.
Переказ $118 млн в ETH з адреси експлойту KelpDAO є ключовим моментом у цій тривалій історії безпеки. Хоча безпосереднє призначення коштів залишається ончейн, маневр з розщеплення переконливо свідчить про намір хакера відмити вкрадені активи. Ця подія підкреслює критичні та стійкі виклики в безпеці DeFi (Децентралізованих фінансів), особливо в інноваційних, але складних секторах, таких як рідкий рестейкінг. Вона підтверджує необхідність надійного, аудитованого коду, моніторингу в режимі реального часу та спільних криміналістичних зусиль між протоколами, аналітиками та регуляторами для захисту коштів користувачів і забезпечення сталого зростання децентралізованих фінансів.
З1: Що таке KelpDAO і чим він займається?
KelpDAO — це протокол DeFi (Децентралізованих фінансів), що працює в секторі рідкого рестейкінгу. Він випускає rsETH, токен рідкого рестейкінгу, що дозволяє користувачам, які застейкали ETH, отримувати додатковий дохід, використовуючи свою застейкану позицію для захисту інших блокчейн-мереж або застосунків.
З2: Як хакер спочатку вкрав кошти?
Хакер використав логічну помилку в смартконтракті KelpDAO. Помилка полягала в некоректній перевірці під час процесу рестейкінгу, що дозволило зловмиснику змінтити велику кількість токенів rsETH без надання належного базового забезпечення. Потім він обміняв ці шахрайськи змінтинговані токени на стандартний ETH.
З3: Чому хакер чекав понад рік, перш ніж перемістити кошти?
Хакери часто залишають вкрадені кошти бездіяльними, щоб уникнути негайної, посиленої уваги з боку аналітиків блокчейну та правоохоронних органів. Цей «охолоджувальний» період може ускладнити подальше відстеження, оскільки моніторинг адрес може знизитися, і дозволяє хакеру планувати складні стратегії відмивання.
З4: Чи можна повернути або заморозити вкрадений ETH?
Через децентралізовану та безозвільну природу блокчейну Ethereum окремі монети не можна безпосередньо заморозити. Повернення надзвичайно складне і зазвичай вимагає встановлення особи хакера позаланцюжковими засобами, судових дій для арешту пов'язаних фіатних рахунків або добровільного повернення коштів, що іноді відбувається після переговорів або пропозицій винагороди за помилки.
З5: Що дає хакеру «розщеплення коштів»?
Розподіл великої суми на кілька менших — це базова техніка відмивання грошей. Вона допомагає уникнути спрацьовування автоматичних сповіщень комплаєнсу на біржах, які відстежують великі підозрілі депозити. Менші суми можна одночасно обробляти через різні канали відмивання, що ускладнює криміналістичний слід для слідчих.
Ця публікація «Експлойт KelpDAO: переказ хакером ETH на $118M викликає серйозні побоювання щодо відмивання коштів» вперше з'явилася на BitcoinWorld.


