SlowMist detalla cómo se ejecutó el ataque a KelpDAO mediante el DVN de LayerZero
Huo Xing Finance informa de que Yu Xian (@evilcos), fundador de SlowMist, atribuye el robo de 290 millones de dólares relacionado con KelpDAO a un ataque de "poisoning" dirigido contra la infraestructura RPC aguas abajo del DVN (Decentralized Verifier Network) de LayerZero. Según su análisis, los atacantes primero identificaron el listado de nodos RPC utilizados por el DVN y, a continuación, comprometieron dos clústeres independientes para sustituir los binarios opgeth. Después aplicaron un engaño selectivo: devolvían cargas útiles maliciosas falsificadas únicamente al DVN, mientras entregaban datos legítimos al resto de direcciones IP. En paralelo, lanzaron ataques DDoS contra los nodos RPC no afectados para forzar el "failover" del DVN hacia los nodos comprometidos. Una vez que el DVN validó los mensajes falsificados, el binario malicioso se autodestruyó y borró los registros. El resultado fue que el DVN de LayerZero emitió validaciones para transacciones que en realidad nunca se produjeron.