-
Kelp pausó contratos en Ethereum y en redes de capa 2 para contener el incidente.
-
Se logró frenar un segundo intento de robo de 40.000 rsETH (unos USD 95 millones).
El protocolo Kelp DAO ofreció un balance detallado sobre el incidente ocurrido el pasado 18 de abril, cuando se extrajo USD 292 millones en el token rsETH, desde su adaptador de puenteo a través de un mensaje falsificado entre cadenas.
El equipo detrás de LayerZero Labs publicó este 20 de abril un informe técnico, donde aseguró que la causa directa del hackeo fue una decisión de configuración de Kelp DAO que contradecía las supuestas recomendaciones del protocolo, como reportó CriptoNoticias.
Sin embargo, el equipo de Kelp DAO destacó que, según su revisión, el ataque se originó en la infraestructura de LayerZero, donde dos nodos RPC fueron comprometidos mientras un tercero era simultáneamente afectado por un ataque de denegación de servicio (DDoS). «Los sistemas de Kelp no participaron en la creación ni en la operación de dicha infraestructura», dijeron en un comunicado.
Esta combinación permitió a los atacantes ejecutar mensajes fraudulentos entre redes y extraer los fondos. El equipo subrayó que no participa en la creación ni operación de dicha infraestructura, aunque depende de ella para sus operaciones entre distintas redes de criptomonedas.
Kelp DAO aseguró una rápida actuación
En el comunicado, el equipo de Kelp DAO afirmó que tras detectar la anomalía pausó todos los contratos relevantes tanto en la red principal de Ethereum, como en soluciones de capa 2, incluyendo en la lista negra las direcciones vinculadas al atacante y activando una coordinación con el equipo de respuesta de seguridad SEAL-911.
Estas acciones permitieron contener el incidente y, además, neutralizar un segundo intento de ataque que buscaba extraer 40.000 rsETH adicionales, equivalentes a unos 95 millones de dólares, mediante un paquete falsamente verificado.
Kelp Dao
«Evadir la responsabilidad»
Uno de los puntos clave en la investigación es la configuración DVN (Decentralized Verifier Network). Kelp DAO explicó que utilizaba una configuración 1 de 1, la cual está documentada y se establece por defecto en nuevos despliegues dentro de LayerZero.
El protocolo ha operado sobre esta infraestructura desde enero de 2024 y, según indicó, mantuvo comunicación constante con el equipo de LayerZero, incluyendo durante su expansión hacia soluciones de capa 2, «en ese momento se confirmó que la configuración predeterminada era la adecuada», aseguraron desde Kelp DAO.
De cara al futuro, Kelp DAO enfatizó que su prioridad es proteger a los usuarios y evitar efectos de contagio dentro del ecosistema DeFi. Actualmente, el equipo trabaja junto a socios clave como Aave y otras partes interesadas para evaluar el impacto del incidente, coordinar medidas de mitigación y definir los próximos pasos para una eventual reanudación segura del protocolo.
Asimismo, subrayaron que establecer un relato claro y compartido de lo ocurrido será fundamental para implementar soluciones efectivas y reforzar la seguridad del sistema en adelante.
El ataque a Kelp DAO no ocurrió en solitario. Según reportes del sector, durante las primeras dos semanas de abril se contabilizaron al menos 13 brechas de seguridad en el ecosistema. En conjunto, estas incidencias ya suman más de 450 millones de dólares en pérdidas en lo que va de 2026, sin incluir el caso de KelpDAO, lo que convierte a abril en uno de los meses más críticos en materia de seguridad.








