Newspaper

← Назад к дайджесту
Кибербезопасность • Приватность

Взлом KelpDAO на $290 млн приписывают Lazarus

21 Апрель 2026 · 2 источники

Проект KelpDAO стал жертвой крупной кражи криптовалюты на сумму около 290 миллионов долларов. По предварительным данным, за атакой стоит северокорейская хакерская группа Lazarus, которая использовала уязвимости в системе кроссчейн-токена rsETH. Этот инцидент стал одним из крупнейших в 2026 году и последовал за похожей кражей на $280 миллионов из Drift Protocol. Расследование продолжается, а сообщество DeFi внимательно следит за развитием событий.

Источники (2)

KelpDAO suffers $290 million heist tied to Lazarus hackers Bleeping Computer 20 Апр 2026, 22:23
North Korea hackers blamed for $290M crypto theft TechCrunch 20 Апр 2026, 17:04

More from Кибербезопасность • Приватность

  • Взлом Adaptavist: вымогатели и фальшивые письма

    Британская компания Adaptavist Group, занимающаяся разработкой программного обеспечения, столкнулась с кибератакой — злоумышленники получили доступ к системам через украденные учетные данные. Группа вымогателей «The Gentlemen» заявляет о похищении большого объема данных, включая клиентские записи и исходный код, однако в компании уверяют, что конфиденциальная информация клиентов не пострадала. Тем временем клиентам приходят мошеннические письма от имени компании. Расследование продолжается, Adaptavist пытается минимизировать последствия и защитить пользователей.

  • Arbitrum заморозил $71 млн после взлома KelpDAO

    Совет безопасности Arbitrum заморозил около 30 766 ETH на сумму примерно 71 млн долларов, связанных с недавним взломом протокола KelpDAO. Средства переведены во временный замороженный кошелек, что ограничивает доступ злоумышленников и является редким случаем вмешательства в децентрализованную сеть. Это позволит частично компенсировать ущерб от атаки на сумму в 292 млн долларов и поможет правоохранительным органам. Дальнейшие действия зависят от решений сообщества и возможных мер на других блокчейнах.

  • Coin Center: Код — это свобода слова

    Криптолобби Coin Center заявляет, что программный код защищён Первой поправкой Конституции США как форма свободного выражения. Исполнительный директор Питер Ван Валькенбург и директор исследований Лизандро Пипер утверждают, что написание кода — это как публикация книги или рецепта, и разработчики должны иметь конституционную защиту. Это важно на фоне судебных дел против разработчиков, например, Романа Сторма из Tornado Cash. Coin Center призывает к чётким правилам, которые регулируют действия только при прямом управлении активами пользователей.

  • Lovable отрицает утечку и винит HackerOne

    Стартап в сфере AI-кодирования Lovable опровергает сообщения о масштабной утечке данных, которая позволяла любому пользователю с бесплатным аккаунтом получить доступ к чужим учетным данным, чатам и исходному коду. Компания сначала списала проблему на «намеренное поведение» и неясную документацию, а затем обвинила партнера по баг-баунти HackerOne в неправильном реагировании. Уязвимость связана с ошибкой Broken Object Level Authorization (BOLA), и после признания ошибки Lovable исправила проблему и пообещала улучшить безопасность.

  • Gentlemen усиливает атаки с помощью ботнета SystemBC

    Группа Gentlemen ransomware расширила свои возможности, используя прокси-ботнет SystemBC с более чем 1 570 заражёнными корпоративными узлами по всему миру. Этот ботнет позволяет скрытно доставлять вредоносные payload, нацеливаясь преимущественно на организации в США, Великобритании, Германии, Австралии и Румынии. Эксперты предупреждают о переходе к более сложным и масштабным атакам, поскольку банда интегрирует современные инструменты постэксплуатации. Специалистам по кибербезопасности рекомендуется усилить мониторинг и обновить средства защиты.

  • Взлом сайта Seiko USA и угроза утечки данных

    В выходные хакеры взломали сайт Seiko USA, разместив на нем сообщение с требованием выкупа и заявлением о краже базы данных клиентов Shopify. Взломщики угрожают опубликовать личные данные покупателей, включая имена, адреса электронной почты и историю заказов, если компания не вступит в переговоры в течение 72 часов. На данный момент Seiko USA не дала официальных комментариев, однако сообщение с угрозами уже удалено с сайта.

  • Критическая уязвимость SGLang угрожает серверам

    Обнаружена серьёзная уязвимость CVE-2026-5760 в фреймворке SGLang, позволяющая злоумышленникам выполнять удалённый запуск кода через специально созданные GGUF-модели. Уязвимость связана с инъекцией шаблонов Jinja2 в эндпоинте rerank и получила оценку опасности 9.8 по CVSS. Без оперативного исправления серверы остаются под угрозой атак с выполнением произвольного кода. Рекомендуется использовать защищённую среду выполнения шаблонов для устранения проблемы.

  • Взлом Vercel из-за AI-инструмента — вымогают $2 млн

    Компания Vercel, разработчик платформы Next.js, подверглась взлому после того, как сотрудник предоставил стороннему AI-инструменту Context.ai неограниченный доступ к корпоративному аккаунту Google Workspace. Хакеры из группы ShinyHunters требуют выкуп в размере 2 миллионов долларов за похищенные данные, среди которых оказались незащищённые переменные окружения. Vercel привлекла фирму Mandiant и уведомила правоохранительные органы, рекомендуя клиентам обновить ключи и проверить активность. Случай подчёркивает опасность чрезмерных прав доступа AI-сервисам и необходимость усиления безопасности.

  • Мошенники используют Microsoft Teams для атак

    Компания Microsoft предупреждает о росте случаев злоупотребления платформой Microsoft Teams, где злоумышленники выдают себя за сотрудников IT-поддержки и обманывают пользователей, чтобы получить удалённый доступ к компьютерам. Для перемещения по сети и кражи данных хакеры используют легитимные инструменты, такие как Quick Assist и Rclone, что затрудняет обнаружение атак. В отчёте описана многоступенчатая схема проникновения, подчеркивающая угрозу использования корпоративных сервисов в преступных целях. Microsoft рекомендует с осторожностью относиться к внешним контактам в Teams и ограничивать использование удалённого администрирования.

← Назад к дайджесту