زلزال Kelp DAO: اختراق بقيمة 290 مليون دولار يعيد كوريا الشمالية لواجهة القرصنة

فريق جلتش
٢١ أبريل ٢٠٢٦1 مشاهدة4 دقائق
زلزال Kelp DAO: اختراق بقيمة 290 مليون دولار يعيد كوريا الشمالية لواجهة القرصنة

"تعرضت منصة Kelp DAO لاختراق ضخم أسفر عن سرقة 290 مليون دولار، وسط اتهامات لمجموعات قرصنة كورية شمالية بتنفيذ أكبر عملية نهب تشفير في عام 2024."

مقدمة تحليلية

استيقظ قطاع العملات المشفرة والتمويل اللامركزي (DeFi) على واحدة من أكبر الصدمات الأمنية في عام 2024، حيث تعرضت منصة Kelp DAO لعملية اختراق مدمرة أسفرت عن سرقة ما قيمته 290 مليون دولار من الأصول الرقمية. هذا الحادث ليس مجرد رقم قياسي جديد في سجلات الجرائم السيبرانية، بل هو جرس إنذار حقيقي حول هشاشة البروتوكولات الناشئة التي تتعامل مع مليارات الدولارات تحت مسمى "إعادة الرهن" (Restaking). تشير التقارير الأولية والتحقيقات التي أجراها خبراء الأمن السيبراني إلى بصمات واضحة لمجموعات قرصنة مرتبطة بكوريا الشمالية، وتحديداً مجموعة Lazarus Group الشهيرة، التي باتت تعتمد على نهب التشفير كمورد أساسي لتمويل عمليات الدولة.

إن استهداف Kelp DAO يمثل تحولاً استراتيجياً في أهداف القراصنة؛ فبدلاً من استهداف الأفراد، أصبحت الأنظار تتجه نحو مجمعات السيولة (Liquidity Pools) ومنصات الـ LRT التي شهدت نمواً انفجارياً في الأشهر الأخيرة. هذا الهجوم يضع مستقبل بروتوكولات Ethereum Restaking على المحك، ويطرح تساؤلات جوهرية حول معايير الأمان المتبعة في هذه المنصات التي تدعي اللامركزية الكاملة بينما تترك ثغرات تقنية قاتلة في عقودها الذكية.

التحليل التقني

تعتمد منصة Kelp DAO تقنياً على مفهوم Liquid Restaking، حيث تتيح للمستخدمين إعادة رهن أصولهم المحصصة (Staked Assets) للحصول على مكافآت إضافية مع الحفاظ على السيولة. التحليل التقني الأولي يشير إلى أن الهجوم استغل ثغرة في آلية إدارة المفاتيح الخاصة أو في منطق العقود الذكية الخاصة بالبروتوكول (Smart Contract Logic Error). إليكم تفاصيل المكونات التقنية المعنية:

  • اختراق المحفظة المتعددة التوقيع (Multi-sig Compromise): تشير بعض البيانات إلى أن المهاجمين تمكنوا من الحصول على صلاحيات الوصول إلى مفاتيح التوقيع الخاصة بالبروتوكول عبر هجمات هندسة اجتماعية متطورة استهدفت المطورين الأساسيين.
  • التلاعب بالبنية التحتية لـ Oracle: هناك احتمالية بأن القراصنة تلاعبوا بأسعار الأصول داخل البروتوكول لتنفيذ عمليات سحب ضخمة غير مشروعة، مستغلين نقص التزامن في تحديثات الأسعار.
  • تقنيات Lazarus Group: تستخدم هذه المجموعة عادةً برمجيات خبيثة مخصصة (Custom Malware) تتجاوز أنظمة التحقق الثنائي (2FA) التقليدية، مع استخدام أدوات الخلط (Mixers) مثل Tornado Cash فور نجاح السرقة لإخفاء مسار الأموال.
  • ثغرة إعادة الدخول (Re-entrancy Attack): يتم فحص العقود الذكية حالياً للتأكد مما إذا كان المهاجمون قد استغلوا ثغرة تسمح لهم بسحب الأموال بشكل متكرر قبل تحديث رصيد الحساب داخل العقد.

إن تعقيد هذا الهجوم يثبت أن المهاجمين لديهم فهم عميق لبنية Ethereum الافتراضية (EVM) وكيفية التفاعل مع البروتوكولات المترابطة، مما يجعل التصدي لهم يتطلب حلولاً أمنية خارج الصندوق لا تعتمد فقط على تدقيق الأكواد التقليدي.

السياق وتأثير السوق

يأتي هذا الاختراق في وقت حرج حيث يتسابق المستثمرون لضخ الأموال في بروتوكولات Restaking أملاً في تحقيق عوائد مرتفعة. سرقة 290 مليون دولار من Kelp DAO تجعلها أكبر عملية قرصنة تشفير في عام 2024 حتى الآن، متجاوزة اختراقات كبرى سابقة. تاريخياً، تتسم الهجمات المنسوبة لكوريا الشمالية بالدقة العالية والقدرة على غسل الأموال عبر شبكات معقدة، مما يقلل فرص استرداد الأصول إلى الصفر تقريباً.

تأثير هذا الحادث على السوق كان فورياً، حيث شهدت العملات المرتبطة بمنصات الرهن السائل انخفاضاً ملحوظاً، وزادت تكاليف التأمين على العقود الذكية (Smart Contract Insurance). كما أدى الحادث إلى زيادة الضغوط التنظيمية على منصات DeFi، حيث بدأت الهيئات الرقابية في الولايات المتحدة وأوروبا في المطالبة بفرض معايير أمنية صارمة ومساءلة قانونية للمطورين في حال فشل البروتوكول في حماية أموال المستخدمين. المقارنة مع منافسين مثل Ether.fi وPuffer Finance تظهر أن المعركة القادمة في قطاع التشفير لن تكون على العوائد (Yields) بل على "الثقة والأمان" (Trust & Security).

رؤية Glitch4Techs

من وجهة نظرنا التقنية في Glitch4Techs، فإن هذا الاختراق يكشف عن "وهم الأمان" في بروتوكولات DeFi الناشئة. المشكلة ليست في تقنية Blockchain ذاتها، بل في الطبقات البرمجية المعقدة التي يتم بناؤها فوقها دون اختبارات إجهاد كافية. Kelp DAO وقعت في فخ التوسع السريع على حساب الحماية، وهو خطأ يتكرر في كل دورة صعود للسوق.

نتوقع أن تؤدي هذه الحادثة إلى تبني معايير أمنية جديدة تعتمد على (Real-time Monitoring) أو المراقبة الفورية للعمليات المشبوهة التي يمكنها تجميد البروتوكول تلقائياً عند اكتشاف شذوذ في حركة الأموال. كما نحذر من أن تورط مجموعات مدعومة من دول يعني أننا نواجه حرباً سيبرانية حقيقية، حيث يمتلك المهاجمون موارد لا حصر لها، مما يجعل أي بروتوكول لا يستثمر على الأقل 30% من ميزانيته في الأمن السيبراني هدفاً سهلاً. المستقبل سيتطلب دمج الذكاء الاصطناعي في تدقيق العقود الذكية بشكل لحظي لمنع مثل هذه الكوارث قبل وقوعها.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.