Análisis de SlowMist: el hackeo a KelpDAO combinó envenenamiento selectivo de RPC y falsificación del DVN de LayerZero

El robo de 290 millones de dólares vinculado a KelpDAO se habría apoyado en un ataque de envenenamiento dirigido contra la infraestructura RPC aguas abajo del DVN (Decentralized Verifier Network) de LayerZero, según el análisis de Yu Xian (@evilcos), fundador de SlowMist. De acuerdo con su reconstrucción, los atacantes identificaron primero la lista de nodos RPC utilizados por el DVN y comprometieron dos clústeres independientes, sustituyendo los binarios de opgeth. A continuación, aplicaron una estrategia de engaño selectivo: devolvían cargas útiles maliciosas falsificadas únicamente al DVN, mientras que al resto de direcciones IP les entregaban datos legítimos. En paralelo, lanzaron ataques DDoS contra los nodos RPC no comprometidos para forzar al DVN a conmutar por error hacia los nodos envenenados. Tras validar los mensajes falsificados, el binario malicioso se autodestruyó y borró los registros. El resultado fue que el DVN de LayerZero emitió validaciones para transacciones que, en realidad, nunca se habían producido.