TechFlow 보도에 따르면, 4월 20일 슬로우미스트(SlowMist) 공동창업자인 여현(@evilcos)은 이번 켈프다오(KelpDAO) 해킹 사건에서 약 2억 9,000만 달러가 유출된 공격의 핵심이 레이어제로(LayerZero) DVN(분산 검증자 네트워크)의 하류 RPC 인프라를 대상으로 한 정밀 ‘투독(poisoning)’ 공격임을 분석했다.
구체적인 공격 단계는 다음과 같다. 먼저 레이어제로 DVN에서 사용 중인 RPC 노드 목록을 확보한 후, 이 중 두 개의 독립 클러스터를 해킹하여 op-geth 바이너리 파일을 악성 버전으로 교체한다. 이후 선택적 기만(selective deception) 기법을 활용해 DVN에 대해서만 위조된 악성 페이로드를 반환하고, 다른 IP 주소에는 정상 데이터를 반환한다. 동시에 아직 해킹되지 않은 RPC 노드들을 대상으로 DDoS 공격을 가해 DVN이 장애 조치(failover)되어 이미 투독된 노드로 전환되도록 유도한 다음, 위조 메시지의 검증을 완료한 후 악성 바이너리는 자가 파괴되며 로그도 모두 삭제한다. 이 과정을 통해 최종적으로 레이어제로 DVN은 “실제로 발생하지도 않은 거래”에 대해 검증 서명을 발급하게 되었다.




