Одна з найбільших кросчейн-атак в історії DeFi вдарила по інфраструктурі ліквідного рестейкінгу Ethereum: з протоколу KelpDAO було виведено понад 116 500 rsETH на суму близько 292–293 млн доларів США. Інцидент вже позначився на низці провідних кредитних протоколів і став показовим кейсом того, наскільки вразливими залишаються кросчейн-механізми та RPC-рівень навіть у добре аудованих проєктах.
KelpDAO, rsETH та ризики для ліквідного рестейкінгу Ethereum
KelpDAO позиціонується як DeFi-платформа для ліквідного рестейкінгу ETH. Користувачі депонують ETH, протокол відправляє його у рестейкінг, а натомість випускає деривативний токен rsETH, що відображає частку користувача в стейкінговому пулі. Цей актив можна використовувати як заставу, у стратегіях дохідності та переносити між ланцюгами через кросчейн-інфраструктуру, зокрема за допомогою LayerZero.
За оцінками аналітиків, внаслідок атаки було викрадено близько 18% усього обігу rsETH — при загальній пропозиції приблизно 630 000 токенів (за даними CoinGecko). При цьому rsETH розгорнуто більш ніж у 20 мережах — від Base та Arbitrum до Mantle і Scroll. Тому інцидент вийшов далеко за межі одного протоколу й зачепив усю екосистему ліквідного рестейкінгу та кросчейн DeFi.
Як працювала кросчейн-атака на KelpDAO: DVN, RPC та DDoS
Компрометація DVN і RPC-нод замість прямого зламу смарт-контрактів
Ключовою ціллю зловмисників став верифікаційний шар DVN (Decentralized Verification Network), який використовується для перевірки кросчейн-повідомлень, пов’язаних із rsETH. Замість прямого експлойту смарт-контрактів було обрано більш малопомітну тактику — атаку на інфраструктуру даних.
DVN покладається на RPC-ноди як на джерело інформації про стан блокчейнів. Атакуючі змогли скомпрометувати частину таких RPC-серверів і підмінити на них блокчейн-дані. Паралельно, за наявною інформацією, було проведено DDoS-атаку на «здорові» вузли, через що верифікаційна мережа фактично була змушена орієнтуватися на «отруєні» джерела.
Це дозволило згенерувати та «легалізувати» фальшиве кросчейн-повідомлення. Після його підтвердження DVN протоколи, що працювали з rsETH, сприйняли підроблені транзакції як коректні й авторизували масштабний вивід активів. Такий сценарій демонструє, що компрометація каналу даних може бути не менш небезпечною, ніж уразливість у коді смарт-контракту.
Подальший рух коштів і використання Tornado Cash
Після викрадення rsETH атакуючі оперативно розпочали відмивання коштів через Tornado Cash та подібні міксери. Такі сервіси змішують депозити багатьох користувачів, «розмиваючи» ланцюжок транзакцій і суттєво ускладнюючи блокчейн-аналітику та спроби заморозити або повернути активи.
До аналізу інциденту вже долучилися LayerZero, Unichain, відомий незалежний дослідник ZachXBT та інші команди, що спеціалізуються на відстеженні криптозлочинів. Попри складність відмивання через міксери, сукупність технічних «артефактів» і шаблонів поведінки гаманців дозволяє будувати обґрунтовані гіпотези щодо походження атаки.
Lazarus і TraderTraitor: чому експерти згадують КНДР
Представники LayerZero, спираючись на індикатори компрометації (архітектуру інфраструктури, характер руху активів, типові техніки обходу моніторингу), вважають, що за атакою може стояти північнокорейське угруповання Lazarus і його підрозділ TraderTraitor. Саме цю групу раніше пов’язували з низкою масштабних зламів криптобірж і DeFi-протоколів.
За даними низки аналітичних компаній, Lazarus причетна до викрадення за останні роки. Для неї характерні багатоступеневі операції, поєднання технічних експлойтів з атаками на інфраструктуру (включно з RPC та мостами), а також активне використання міксерів і «ланцюжків» прокладок для відмивання коштів. Поточний інцидент добре вписується в цю модель, хоча остаточні висновки потребують додаткових доказів.
Важливо, що, за попередньою оцінкою команд, експлойт торкнувся лише rsETH та пов’язаного кросчейн-механізму. Інші смарт-контракти KelpDAO та сторонніх кредитних протоколів (Aave, Compound, Euler) безпосередньо скомпрометовані не були, що ще раз підкреслює прицільний удар саме по верифікаційному шару.
Реакція ринку DeFi та уроки для кібербезпеки протоколів
Аномальну активність з rsETH було зафіксовано 18 квітня 2026 року. Команди KelpDAO та партнерських проєктів оперативно призупинили роботу контрактів rsETH в основній мережі Ethereum і на L2-рішеннях, щоб локалізувати збитки та запобігти подальшим несанкціонованим операціям.
Окремі кроки вжила Aave: ринки rsETH у версіях V3 і V4 були заморожені, нові депозити й позики під заставу rsETH заблоковані. На тлі новин токен AAVE просів приблизно на 10%. Представники протоколу підкреслили, що вразливість пов’язана з механікою rsETH і кросчейн-шаром, а не з кодом їхніх власних смарт-контрактів, і заявили про готовність розглянути сценарії покриття потенційного дефіциту, якщо він виникне.
Для KelpDAO це вже другий суттєвий інцидент за короткий період: у квітні 2025 року проєкт тимчасово зупиняв депозити й вивід коштів через баг у контракті комісій, який призвів до надмірного мінтингу rsETH. Тоді користувацькі активи не постраждали, однак нинішня атака гостро ставить питання якості процесів безпеки та управління ризиками.
Історія з KelpDAO переконливо демонструє, що кросчейн-інфраструктура, DVN та RPC-рівень є сьогодні одними з ключових точок ризику в DeFi. Протоколам, які працюють з ліквідним рестейкінгом і міжланцюговими мостами, критично важливо впроваджувати багатошарову валідацію даних (кілька незалежних провайдерів, криптографічні докази, виявлення аномалій), посилювати захист від DDoS, регулярно аудитувати не лише код, а й усю інфраструктуру. Користувачам доцільно диверсифікувати ризики, не концентрувати великі суми в одному деривативі, стежити за звітами з безпеки протоколів і періодично переглядати власні стратегії управління капіталом у DeFi.