TechFlow đưa tin, ngày 20 tháng 4, theo phân tích của ông Dư Hàm (tài khoản @evilcos), nhà sáng lập SlowMist, trọng tâm cuộc tấn công vào KelpDAO—gây thất thoát khoảng 290 triệu USD—là việc tiêm độc có chủ đích vào cơ sở hạ tầng RPC đầu ra của Mạng bộ xác thực phi tập trung (DVN) LayerZero.
Các bước tấn công cụ thể như sau: Trước tiên, kẻ tấn công thu thập danh sách các nút RPC mà DVN LayerZero đang sử dụng; sau đó xâm nhập thành công hai cụm độc lập và thay thế tệp nhị phân op-geth bằng phiên bản độc hại; tiếp theo, áp dụng kỹ thuật lừa đảo chọn lọc để chỉ trả về payload giả mạo và độc hại cho DVN, trong khi vẫn cung cấp dữ liệu thật cho các địa chỉ IP khác; đồng thời tiến hành tấn công DDoS nhằm vào các nút RPC chưa bị xâm nhập, buộc DVN chuyển sang chế độ dự phòng (failover) sang các nút đã bị tiêm độc; cuối cùng, sau khi hoàn tất xác thực thông điệp giả mạo, tệp nhị phân độc hại tự phá hủy và xóa sạch nhật ký hệ thống. Kết quả là DVN LayerZero đã ký xác thực cho những giao dịch “chưa từng xảy ra”.




