BitcoinWorld
Эксплойт KelpDAO: перевод 118 млн $ в ETH хакером вызывает серьёзные опасения относительно отмывания средств
В значимом развитии событий в сфере безопасности децентрализованных финансов злоумышленник, стоящий за эксплойтом KelpDAO, инициировал масштабное перемещение похищенных средств, переведя 50 700 ETH на сумму около 118 млн $ на два новых криптовалютных адреса. Этот критический шаг, впервые зафиксированный блокчейн-аналитиком ai_9684xtpa, сигнализирует о возможном начале новой фазы одного из наиболее крупных взломов DeFi в 2024 году и вызывает немедленные опасения относительно отмывания средств через глобальные биржи.
Компания по блокчейн-аналитике PeckShield подтвердила детали транзакции 15 марта 2025 года. Хакер выполнил перевод с исходного адреса эксплойта (0x4e7…a1f) на два новых кошелька назначения (0x8b2…c9d и 0xf41…e7a). Примечательно, что средства остаются нетронутыми в основной сети Ethereum, и на момент публикации не было обнаружено последующих перемещений на сервисы микширования или биржи. Тем не менее блокчейн-следователи единодушно интерпретируют это разделение как подготовительный шаг к запутыванию следов.
Ключевые характеристики перевода включают:
Кроме того, выбор времени совпадает с усилением регуляторного контроля над кросс-чейн мостами и протоколами рестейкинга, что подчёркивает устойчивые уязвимости в сложных архитектурах DeFi.
Чтобы понять текущее движение средств, необходимо изучить первоначальный вектор атаки. Эксплойт KelpDAO произошёл 22 февраля 2024 года и был направлен против механизмов рестейкинга протокола. В частности, злоумышленники использовали логическую ошибку в смарт-контракте, управляющем функциями минтинга и сжигания токенов для токена ликвидного рестейкинга rsETH.
Техническая уязвимость включала:
В течение нескольких часов злоумышленник опустошил протокол, конвертировав активы в 50 700 ETH. Команда протокола быстро приостановила все контракты, однако средства уже были сконсолидированы в одном кошельке, где они оставались неактивными более года вплоть до недавней активности.
Компании по блокчейн-аналитике, такие как Chainalysis и Elliptic, разработали сложные инструменты для отслеживания похищенной криптовалюты. Их методологии, как правило, включают кластеризацию адресов, анализ паттернов транзакций и мониторинг каналов вывода средств на централизованные биржи. В данном случае годовая бездеятельность хакера создала определённую сложность, поскольку нарушила типичные поведенческие паттерны.
Эксперты отмечают, что разделение средств на несколько адресов является распространённой тактикой, которая нередко предшествует более сложным методам отмывания. К ним могут относиться:
Правоохранительные органы, в том числе Киберотдел ФБР, регулярно сотрудничают с этими аналитическими компаниями. Они отслеживают незаконные средства и пытаются установить личности злоумышленников посредством он-чейн анализа и традиционных следственных методов.
Инцидент с KelpDAO не является изолированным событием. Напротив, он представляет собой растущую тенденцию высококачественных эксплойтов, направленных против бурно развивающегося сектора ликвидного рестейкинга. Этот сектор, популяризованный такими протоколами, как EigenLayer, позволяет пользователям повторно стейкать свои застейканные ETH для обеспечения безопасности дополнительных сетей, создавая сложные новые финансовые уровни и соответствующие поверхности атак.
Сравнительная таблица: крупнейшие эксплойты DeFi (2023–2025)
| Протокол | Дата | Сумма потерь | Основная причина |
|---|---|---|---|
| KelpDAO | Февр. 2024 | 118 млн $ | Логическая ошибка смарт-контракта |
| Euler Finance | Март 2023 | 197 млн $ | Уязвимость «пожертвования себе» |
| MixBytes (Stake) | Сент. 2023 | 41 млн $ | Компрометация приватного ключа |
| BonqDAO | Февр. 2023 | 120 млн $ | Манипуляция оракулом |
Эта тенденция побудила крупные аудиторские компании, такие как CertiK, OpenZeppelin и Trail of Bits, выступать за более строгие стандарты безопасности. Они включают формальную верификацию критических функций смарт-контрактов, мониторинг аномальных транзакций в реальном времени и децентрализованные программы вознаграждения за обнаружение ошибок со значительными выплатами.
Масштаб эксплойта KelpDAO ускорил регуляторные дискуссии в ключевых юрисдикциях. Например, регламент Европейского союза «Рынки криптоактивов» (MiCA), полностью применимый с 2025 года, устанавливает строгие операционные и капитальные требования для поставщиков услуг в сфере криптоактивов. Аналогичным образом Комиссия по ценным бумагам и биржам США (SEC) усилила внимание к протоколам DeFi, которые она считает предлагающими незарегистрированные ценные бумаги.
Одновременно развивается рынок криптострахования. Специализированные андеррайтеры, такие как Nexus Mutual и синдикаты Lloyd's of London, теперь предлагают покрытие на случай отказа смарт-контракта. Однако после крупных эксплойтов страховые премии резко возросли, а лимиты покрытия зачастую не достигают общей заблокированной стоимости (TVL) протокола, оставляя значительный пробел в защите.
Перевод 118 млн $ в ETH с адреса эксплойта KelpDAO знаменует поворотный момент в этой продолжающейся истории с безопасностью. Хотя непосредственное место назначения средств остаётся в сети, манёвр с разделением убедительно свидетельствует о намерении хакера отмыть похищенные активы. Это событие подчёркивает критические и устойчивые проблемы в сфере безопасности DeFi, особенно в инновационных, но сложных секторах, таких как ликвидный рестейкинг. Оно подтверждает необходимость надёжного аудированного кода, мониторинга в реальном времени и совместных криминалистических усилий между протоколами, аналитиками и регуляторами для защиты средств пользователей и обеспечения устойчивого роста децентрализованных финансов.
В1: Что такое KelpDAO и чем он занимается?
KelpDAO — это протокол децентрализованных финансов (DeFi), работающий в секторе ликвидного рестейкинга. Он выпускает rsETH — токен ликвидного рестейкинга, позволяющий пользователям, застейкавшим ETH, получать дополнительный доход, используя эту стейкинговую позицию для обеспечения безопасности других блокчейн-сетей или приложений.
В2: Как хакер изначально похитил средства?
Хакер воспользовался логической ошибкой в смарт-контракте KelpDAO. Ошибка заключалась в некорректной проверке в процессе рестейкинга, что позволило злоумышленнику выпустить большое количество токенов rsETH без предоставления надлежащего залогового обеспечения. Затем он обменял мошеннически выпущенные токены на стандартный ETH.
В3: Почему хакер ждал более года, прежде чем перевести средства?
Хакеры нередко держат похищенные средства в бездействии, чтобы избежать немедленного пристального внимания со стороны блокчейн-аналитиков и правоохранительных органов. Этот «период охлаждения» может впоследствии затруднить отслеживание, поскольку мониторинг адресов может снизиться, а хакер получает возможность спланировать сложные стратегии отмывания.
В4: Можно ли вернуть или заморозить похищенный ETH?
Из-за децентрализованной и не требующей разрешений природы блокчейна Ethereum отдельные монеты не могут быть напрямую заморожены. Возврат крайне затруднён и, как правило, требует установления личности хакера внецепочечными методами, судебных действий по изъятию связанных фиатных счетов или добровольного возврата средств, что иногда происходит после переговоров или предложений о вознаграждении за обнаружение ошибок.
В5: Что даёт хакеру «разделение средств»?
Разделение крупной суммы на несколько меньших — это базовый метод отмывания денег. Он помогает избежать срабатывания автоматических сигналов соответствия на биржах, которые отслеживают крупные подозрительные депозиты. Меньшие суммы могут одновременно обрабатываться через различные каналы отмывания, что усложняет криминалистический след для следователей.
Эта публикация «Эксплойт KelpDAO: перевод 118 млн $ в ETH хакером вызывает серьёзные опасения относительно отмывания средств» впервые появилась на BitcoinWorld.

