خسائر KelpDAO تتجاوز 290 مليون دولار: هل كشفت Lazarus ثغرات بروتوكولات إعادة التخزين؟

فريق جلتش
٢١ أبريل ٢٠٢٦0 مشاهدة4 دقائق
خسائر KelpDAO تتجاوز 290 مليون دولار: هل كشفت Lazarus ثغرات بروتوكولات إعادة التخزين؟

"تعرض بروتوكول KelpDAO لاختراق أمني ضخم أسفر عن سرقة 290 مليون دولار، مع ترجيحات تقنية تشير إلى تورط مجموعة Lazarus الكورية الشمالية في العملية."

مقدمة تحليلية

شهد قطاع التمويل اللامركزي (DeFi) واحدة من أكثر الهجمات تعقيداً وضخامة في تاريخه الحديث، حيث تعرض بروتوكول KelpDAO المتخصص في إعادة التخزين السائل (Liquid Restaking) لعملية اختراق مدمرة أسفرت عن خسارة ما قيمته 290 مليون دولار من الأصول المشفرة. تأتي هذه الضربة في وقت حساس يعيشه سوق الكريبتو، حيث تتجه الأنظار نحو بروتوكولات الطبقة الثانية وحلول السيولة، مما يضع مصداقية أمن العقود الذكية على المحك. الهجوم الذي وقع يوم السبت لم يكن مجرد حادث عارض، بل حمل بصمات واضحة لعملية منظمة استهدفت البنية التحتية الأساسية للمشروع.

التقارير الأولية الصادرة عن شركات أمن البلوكشين، وعلى رأسها Chainalysis وElliptic، تشير بقوة إلى تورط مجموعة Lazarus، وهي منظمة قرصنة ترعاها دولة كوريا الشمالية وتشتهر بقدراتها التقنية الفائقة في اختراق جسور العملات المشفرة ومنصات التداول. تعكس هذه الحادثة تطوراً نوعياً في أساليب المجموعة التي بدأت تركز بشكل مكثف على بروتوكولات إعادة التخزين (Restaking) نظراً لتراكم السيولة الضخمة فيها في فترات زمنية قصيرة، مما يجعلها أهدافاً عالية القيمة (High-Value Targets).

التحليل التقني

وفقاً للتحليل الجنائي الرقمي الذي أجراه فريق Glitch4Techs، فإن الهجوم لم يستهدف ثغرة برمجية تقليدية في العقد الذكي بقدر ما استهدف نظام إدارة المفاتيح الخاصة (Private Key Management). تشير الأدلة التقنية إلى أن المهاجمين تمكنوا من الوصول إلى مفاتيح التوقيع الخاصة ببروتوكول KelpDAO عبر هجوم هندسة اجتماعية معقد استهدف موظفين رئيسيين في الفريق التقني.

آلية الهجوم وتدفق الأموال:

  • الوصول الأولي: تم عبر برمجيات خبيثة زرعت في أجهزة المطورين من خلال عروض عمل وهمية على منصة LinkedIn، وهو أسلوب كلاسيكي لمجموعة Lazarus.
  • اختراق المحافظ متعددة التوقيع (Multi-sig): بمجرد السيطرة على عدد كافٍ من المفاتيح، تمكن المهاجمون من تجاوز نظام الحماية ونقل الأصول إلى محافظ خارجية.
  • تسييل الأصول: تم تحويل العملات المسروقة إلى عملة Ether (ETH) وWrapped Bitcoin (WBTC) قبل البدء في عملية التمويه عبر بروتوكولات الخلط مثل Tornado Cash وRailgun.

المثير للاهتمام تقنياً هو السرعة التي تم بها إفراغ أحواض السيولة (Liquidity Pools). استخدم المهاجمون عقوداً ذكية مخصصة تم نشرها قبل دقائق من الهجوم لأتمتة عمليات السحب الكبيرة وتجنب أنظمة الإنذار المبكر التي تعتمد على مراقبة حجم التداولات. هذا المستوى من التخطيط يثبت أن المجموعة قضت أسابيع في دراسة بنية KelpDAO البرمجية على شبكة الإيثيريوم الرئيسية.

السياق وتأثير السوق

تعد KelpDAO لاعباً رئيسياً في نظام EigenLayer البيئي، حيث تتيح للمستخدمين إعادة تخزين أصولهم لزيادة العوائد. خسارة 290 مليون دولار لا تعني فقط فقدان الأموال، بل ضربة قوية لثقة المستثمرين في قطاع الـ Restaking الذي يعد حالياً المحرك الأساسي لنمو الإيثيريوم. بالمقارنة مع اختراقات سابقة، مثل اختراق جسر Ronin (624 مليون دولار) واختراق Harmony (100 مليون دولار)، يظهر هذا الحادث أن Lazarus لا تزال هي التهديد الوجودي الأكبر لشركات التقنية المالية الناشئة.

تداعيات السوق المباشرة:

  • انخفاض القيمة الإجمالية المقفلة (TVL) في KelpDAO بنسبة تتجاوز 40% خلال ساعات.
  • زيادة الضغوط التنظيمية على منصات الخلط اللامركزية.
  • ارتفاع تكاليف تأمين العقود الذكية بنسبة ملحوظة نتيجة زيادة المخاطر المتصورة.

تأثير هذا الاختراق يمتد ليشمل المنافسين مثل Ether.fi وRenzo، حيث بدأ المستخدمون في سحب سيولتهم خوفاً من هجمات مماثلة قد تستهدف البنية التحتية المشتركة التي تعتمد عليها هذه البروتوكولات.

رؤية Glitch4Techs

في Glitch4Techs، نرى أن هذا الاختراق يمثل نقطة تحول ضرورية. المشكلة لا تكمن في تكنولوجيا البلوكشين نفسها، بل في "العامل البشري" الذي يظل أضعف حلقة في سلسلة الأمن السيبراني. إن اعتماد بروتوكولات تدير مئات الملايين من الدولارات على محافظ ساخنة أو أجهزة موظفين متصلة بالإنترنت هو مخاطرة غير محسوبة في بيئة عدائية رقمياً.

نتوقع أن تؤدي هذه الحادثة إلى تسريع تبني حلول الحوسبة متعددة الأطراف (MPC) وتفعيل أنظمة "قفل الوقت" (Timelocks) الإجبارية لجميع المعاملات الضخمة. كما نحذر من أن مجموعة Lazarus أصبحت الآن تمتلك تمويلاً ضخماً يتيح لها تطوير أدوات اختراق تعتمد على الذكاء الاصطناعي، مما يعني أن المعركة القادمة ستكون أشرس. يجب على مشاريع DeFi أن تنتقل من مرحلة "التدقيق البرمجي" (Audit) إلى مرحلة "الدفاع المستمر" (Continuous Defense) لضمان بقائها.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.