BitcoinWorld
KelpDAO Exploit: การโอน Ethereum มูลค่า 118 ล้านดอลลาร์ของแฮกเกอร์จุดชนวนความกังวลเรื่องการฟอกเงิน
ในความคืบหน้าสำคัญด้านความปลอดภัยของการเงินแบบกระจายศูนย์ ผู้ก่อเหตุเบื้องหลัง KelpDAO exploit ได้เริ่มเคลื่อนย้ายเงินที่ขโมยมาครั้งใหญ่ โดยโอน ETH จำนวน 50,700 เหรียญ มูลค่าประมาณ 118 ล้านดอลลาร์ไปยังที่อยู่คริปโตเคอร์เรนซีใหม่สองแห่ง การเคลื่อนไหวสำคัญนี้ ซึ่งรายงานครั้งแรกโดยนักวิเคราะห์บล็อกเชน ai_9684xtpa บ่งชี้ถึงระยะใหม่ที่อาจเกิดขึ้นในหนึ่งในการละเมิด DeFi ที่สำคัญที่สุดของปี 2024 และก่อให้เกิดความกังวลทันทีเกี่ยวกับการฟอกเงินผ่านการแลกเปลี่ยนทั่วโลก
บริษัทวิเคราะห์บล็อกเชน PeckShield ยืนยันรายละเอียดธุรกรรมเมื่อวันที่ 15 มีนาคม 2025 โดยแฮกเกอร์ดำเนินการโอนจากที่อยู่ exploit เดิม (0x4e7…a1f) ไปยังกระเป๋าเงินปลายทางใหม่สองแห่ง (0x8b2…c9d และ 0xf41…e7a) อย่างมีนัยสำคัญ เงินยังคงอยู่บน Ethereum mainnet โดยไม่มีการเคลื่อนไหวไปยังบริการมิกซิ่งหรือการแลกเปลี่ยนที่ตรวจพบ ณ เวลาที่เผยแพร่ อย่างไรก็ตาม นักสืบบล็อกเชนต่างตีความการแยกธุรกรรมนี้ว่าเป็นขั้นตอนเตรียมการสำหรับการปกปิดร่องรอย
ลักษณะสำคัญของการโอน ได้แก่:
นอกจากนี้ ช่วงเวลาดังกล่าวยังตรงกับการตรวจสอบด้านกฎระเบียบที่เพิ่มขึ้นของ cross-chain bridges และโปรโตคอล restaking ซึ่งเน้นย้ำถึงช่องโหว่ที่ยังคงมีอยู่ในสถาปัตยกรรม DeFi ที่ซับซ้อน
เพื่อทำความเข้าใจการเคลื่อนไหวของเงินในปัจจุบัน จำเป็นต้องตรวจสอบเวกเตอร์การโจมตีเริ่มต้น KelpDAO exploit เกิดขึ้นเมื่อวันที่ 22 กุมภาพันธ์ 2024 โดยมุ่งเป้าไปที่กลไก restaking ของโปรโตคอล โดยเฉพาะอย่างยิ่ง ผู้โจมตีใช้ประโยชน์จากช่องโหว่ด้านลอจิกใน smart contract ที่ควบคุมฟังก์ชัน mint และ burn สำหรับโทเค็น rsETH liquid restaking
ช่องโหว่ทางเทคนิคที่เกี่ยวข้อง:
ภายในไม่กี่ชั่วโมง ผู้โจมตีได้ดูดเงินออกจากโปรโตคอล โดยแปลงสินทรัพย์เป็น ETH จำนวน 50,700 เหรียญ ทีมโปรโตคอลหยุดสัญญาทั้งหมดอย่างรวดเร็ว แต่เงินได้ถูกรวมไว้ในกระเป๋าเงินเดียวแล้ว ซึ่งยังคงหยุดนิ่งอยู่นานกว่าหนึ่งปีจนกระทั่งมีกิจกรรมล่าสุดนี้
บริษัทวิเคราะห์บล็อกเชนอย่าง Chainalysis และ Elliptic ได้พัฒนาเครื่องมือที่ซับซ้อนเพื่อติดตามคริปโตเคอร์เรนซีที่ถูกขโมย วิธีการของพวกเขามักเกี่ยวข้องกับการจัดกลุ่มที่อยู่ การวิเคราะห์รูปแบบธุรกรรม และการตรวจสอบช่องทางออกไปยังการแลกเปลี่ยนแบบรวมศูนย์ ในกรณีนี้ การหยุดนิ่งนานหนึ่งปีของแฮกเกอร์เป็นความท้าทาย เนื่องจากมันทำลายรูปแบบพฤติกรรมทั่วไป
ผู้เชี่ยวชาญตั้งข้อสังเกตว่าการแยกเงินไปยังที่อยู่หลายแห่งเป็นกลวิธีทั่วไป ซึ่งมักนำหน้าเทคนิคการฟอกเงินที่ซับซ้อนกว่า ซึ่งอาจรวมถึง:
หน่วยงานบังคับใช้กฎหมาย รวมถึงแผนก Cyber ของ FBI มักร่วมมือกับบริษัทวิเคราะห์เหล่านี้ พวกเขาติดตามเงินผิดกฎหมายและพยายามระบุตัวผู้กระทำผ่านการวิเคราะห์บนเชนและเทคนิคการสืบสวนแบบดั้งเดิม
เหตุการณ์ KelpDAO ไม่ใช่เหตุการณ์โดดเดี่ยว แต่เป็นตัวแทนของแนวโน้มที่เพิ่มขึ้นของการ exploit มูลค่าสูงที่มุ่งเป้าไปที่ภาคส่วน liquid restaking ที่กำลังเติบโต ภาคส่วนนี้ ซึ่งเป็นที่นิยมโดยโปรโตคอลอย่าง EigenLayer ช่วยให้ผู้ใช้สามารถ restake ETH ที่ stake ไว้เพื่อรักษาความปลอดภัยให้กับเครือข่ายเพิ่มเติม สร้างเลเยอร์ทางการเงินใหม่ที่ซับซ้อนและพื้นที่การโจมตีที่สอดคล้องกัน
ตารางเปรียบเทียบ: การ Exploit DeFi ที่สำคัญ (2023-2025)
| โปรโตคอล | วันที่ | จำนวนที่สูญเสีย | สาเหตุหลัก |
|---|---|---|---|
| KelpDAO | ก.พ. 2024 | $118M | ช่องโหว่ลอจิกใน Smart Contract |
| Euler Finance | มี.ค. 2023 | $197M | ช่องโหว่ Donate-to-Self |
| MixBytes (Stake) | ก.ย. 2023 | $41M | Private Key ถูกโจมตี |
| BonqDAO | ก.พ. 2023 | $120M | การจัดการ Oracle |
รูปแบบนี้ได้กระตุ้นให้บริษัทตรวจสอบรายใหญ่อย่าง CertiK, OpenZeppelin และ Trail of Bits สนับสนุนมาตรฐานความปลอดภัยที่เข้มงวดยิ่งขึ้น ซึ่งรวมถึงการตรวจสอบอย่างเป็นทางการของฟังก์ชัน smart contract ที่สำคัญ การตรวจสอบแบบเรียลไทม์สำหรับธุรกรรมที่ผิดปกติ และโปรแกรม bug bounty แบบกระจายศูนย์ที่มีรางวัลจำนวนมาก
ขนาดของ KelpDAO exploit ได้เร่งการอภิปรายด้านกฎระเบียบในเขตอำนาจศาลสำคัญ ตัวอย่างเช่น กฎระเบียบ Markets in Crypto-Assets (MiCA) ของสหภาพยุโรป ซึ่งบังคับใช้อย่างเต็มรูปแบบในปี 2025 กำหนดข้อกำหนดด้านการดำเนินงานและเงินทุนที่เข้มงวดสำหรับผู้ให้บริการสินทรัพย์คริปโต ในทำนองเดียวกัน คณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์สหรัฐฯ (SEC) ได้เพิ่มความสนใจในโปรโตคอล DeFi ที่พิจารณาว่าเสนอหลักทรัพย์ที่ไม่ได้จดทะเบียน
ในเวลาเดียวกัน ตลาดประกันภัยคริปโตกำลังพัฒนา บริษัทรับประกันภัยเฉพาะทางอย่าง Nexus Mutual และกลุ่มบริษัท Lloyd's of London ขณะนี้เสนอความคุ้มครองสำหรับความล้มเหลวของ smart contract อย่างไรก็ตาม เบี้ยประกันภัยได้เพิ่มขึ้นอย่างรวดเร็วหลังจาก exploit ที่สำคัญ และวงเงินความคุ้มครองมักต่ำกว่า TVL (Total Value Locked) ทั้งหมดของโปรโตคอล ทำให้เกิดช่องว่างการคุ้มครองที่สำคัญ
การโอน Ethereum มูลค่า 118 ล้านดอลลาร์จากที่อยู่ KelpDAO exploit ถือเป็นช่วงเวลาสำคัญในเรื่องราวความปลอดภัยที่ยังดำเนินอยู่นี้ แม้ว่าปลายทางทันทีของเงินยังคงอยู่บนเชน การแบ่งแยกนี้บ่งชี้อย่างชัดเจนถึงความตั้งใจของแฮกเกอร์ที่จะฟอกสินทรัพย์ที่ขโมยมา เหตุการณ์นี้เน้นย้ำถึงความท้าทายที่สำคัญและยังคงมีอยู่ในด้านความปลอดภัยของ DeFi โดยเฉพาะอย่างยิ่งภายในภาคส่วนที่สร้างสรรค์แต่ซับซ้อนอย่าง liquid restaking มันยืนยันถึงความจำเป็นของโค้ดที่แข็งแกร่ง ผ่านการตรวจสอบ การตรวจสอบแบบเรียลไทม์ และความพยายามนิติวิทยาศาสตร์ที่ร่วมมือกันระหว่างโปรโตคอล นักวิเคราะห์ และหน่วยงานกำกับดูแลเพื่อปกป้องเงินของผู้ใช้และรับประกันการเติบโตที่ยั่งยืนของการเงินแบบกระจายศูนย์
Q1: KelpDAO คืออะไรและทำอะไรได้บ้าง?
KelpDAO เป็นโปรโตคอลการเงินแบบกระจายศูนย์ (DeFi) ที่ดำเนินการในภาคส่วน liquid restaking โดยออก rsETH ซึ่งเป็นโทเค็น liquid restaking ที่ให้ผู้ใช้ที่ stake Ethereum (ETH) ไว้สามารถรับผลตอบแทนเพิ่มเติมโดยใช้ตำแหน่ง stake นั้นเพื่อช่วยรักษาความปลอดภัยให้กับเครือข่ายหรือแอปพลิเคชันบล็อกเชนอื่นๆ
Q2: แฮกเกอร์ขโมยเงินในตอนแรกได้อย่างไร?
แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ลอจิกใน smart contract ของ KelpDAO ช่องโหว่นี้เกี่ยวข้องกับการตรวจสอบที่ไม่ถูกต้องในระหว่างกระบวนการ restaking ซึ่งทำให้ผู้โจมตีสามารถ mint โทเค็น rsETH จำนวนมากโดยไม่ต้องให้หลักประกันพื้นฐานที่เหมาะสม จากนั้นพวกเขาแลกเปลี่ยนโทเค็นที่ mint อย่างฉ้อฉลนี้เป็น Ethereum มาตรฐาน
Q3: ทำไมแฮกเกอร์จึงรอกว่าหนึ่งปีก่อนจะเคลื่อนย้ายเงิน?
แฮกเกอร์มักปล่อยให้เงินที่ขโมยมาหยุดนิ่งเพื่อหลีกเลี่ยงการตรวจสอบอย่างเข้มข้นและทันทีจากนักวิเคราะห์บล็อกเชนและหน่วยงานบังคับใช้กฎหมาย ช่วง "cooling-off" นี้สามารถทำให้การติดตามยากขึ้นในภายหลัง เนื่องจากการตรวจสอบที่อยู่อาจลดลง และช่วยให้แฮกเกอร์วางแผนกลยุทธ์การฟอกเงินที่ซับซ้อน
Q4: Ethereum ที่ถูกขโมยสามารถกู้คืนหรืออายัดได้หรือไม่?
เนื่องจากธรรมชาติแบบกระจายศูนย์และไม่ต้องขออนุญาตของบล็อกเชน Ethereum เหรียญแต่ละเหรียญจึงไม่สามารถอายัดโดยตรงได้ การกู้คืนเป็นเรื่องยากมากและโดยทั่วไปต้องระบุตัวแฮกเกอร์ผ่านวิธีการนอกเชน การดำเนินคดีทางกฎหมายเพื่อยึดบัญชี fiat ที่เกี่ยวข้อง หรือการคืนเงินโดยสมัครใจ ซึ่งบางครั้งเกิดขึ้นหลังการเจรจาหรือข้อเสนอ bug bounty
Q5: การ "แยกเงิน" ช่วยแฮกเกอร์ได้อย่างไร?
การแบ่งจำนวนเงินขนาดใหญ่ออกเป็นจำนวนเล็กน้อยหลายส่วนเป็นเทคนิคการฟอกเงินพื้นฐาน มันช่วยหลีกเลี่ยงการกระตุ้นการแจ้งเตือนการปฏิบัติตามกฎระเบียบอัตโนมัติบนการแลกเปลี่ยนที่ตรวจสอบการฝากเงินขนาดใหญ่และน่าสงสัย จำนวนเงินที่เล็กกว่าสามารถประมวลผลผ่านช่องทางการฟอกเงินที่แตกต่างกันพร้อมกัน ทำให้เส้นทางนิติวิทยาศาสตร์สำหรับนักสืบซับซ้อนยิ่งขึ้น
โพสต์นี้ KelpDAO Exploit: การโอน Ethereum มูลค่า 118 ล้านดอลลาร์ของแฮกเกอร์จุดชนวนความกังวลเรื่องการฟอกเงิน ปรากฏครั้งแรกบน BitcoinWorld


