BitcoinWorld
KelpDAO Exploit: Hacker's $118M Ethereum-overdracht wekt ernstige vrees voor witwassen
In een belangrijke ontwikkeling voor de beveiliging van gedecentraliseerde financiën heeft de dader achter de KelpDAO-exploit een grote beweging van gestolen fondsen geïnitieerd, waarbij 50.700 Ethereum (ETH) ter waarde van ongeveer $118 miljoen werd overgemaakt naar twee nieuwe cryptocurrency-adressen. Deze kritieke stap, voor het eerst gemeld door blockchain-analist ai_9684xtpa, signaleert een potentiële nieuwe fase in een van de meest omvangrijke DeFi-inbreuken van 2024 en wekt onmiddellijke bezorgdheid over het witwassen van fondsen via wereldwijde beurzen.
Blockchain-analysebedrijf PeckShield bevestigde de transactiedetails op 15 maart 2025. De hacker voerde de overdracht uit van het oorspronkelijke exploit-adres (0x4e7…a1f) naar twee nieuwe bestemmingswallets (0x8b2…c9d en 0xf41…e7a). De fondsen blijven intact op het Ethereum-mainnet, zonder verdere bewegingen naar mixingdiensten of beurzen die op het moment van schrijven zijn gedetecteerd. Blockchain-onderzoekers interpreteren deze splitsingsactie echter unaniem als een voorbereidende stap voor verdoezeling.
Belangrijkste kenmerken van de overdracht zijn:
Bovendien valt het tijdstip samen met toegenomen regelgevend toezicht op cross-chain bridges en restaking-protocollen, wat aanhoudende kwetsbaarheden in complexe DeFi-architecturen benadrukt.
Om de huidige fondsenbeweging te begrijpen, moet men de initiële aanvalsvector onderzoeken. De KelpDAO-exploit vond plaats op 22 februari 2024 en richtte zich op de restaking-mechanismen van het protocol. Aanvallers maakten specifiek misbruik van een logicafout in het smart contract dat de mint- en burn-functies voor het rsETH liquid restaking-token beheert.
De technische kwetsbaarheid omvatte:
Binnen enkele uren leegde de aanvaller het protocol en zette activa om naar 50.700 ETH. Het team van het protocol pauzeerde snel alle contracten, maar de fondsen waren al geconsolideerd in één wallet, waar ze meer dan een jaar slapend bleven tot deze recente activiteit.
Blockchain-analysebedrijven zoals Chainalysis en Elliptic hebben geavanceerde tools ontwikkeld om gestolen cryptocurrency te traceren. Hun methodologieën omvatten doorgaans het clusteren van adressen, het analyseren van transactiepatronen en het monitoren van uitstappunten naar gecentraliseerde beurzen. In dit geval vormde de jarenlange slapende toestand van de hacker een uitdaging, omdat het typische gedragspatronen doorbrak.
Experts merken op dat het splitsen van fondsen over meerdere adressen een veelgebruikte tactiek is, die vaak voorafgaat aan complexere witwastechnieken. Deze kunnen omvatten:
Wetshandhavingsinstanties, waaronder de Cyber Division van de FBI, werken routinematig samen met deze analysebedrijven. Ze traceren illegale fondsen en proberen daders te identificeren via on-chain analyse en traditionele onderzoekstechnieken.
Het KelpDAO-incident is geen geïsoleerde gebeurtenis. Het vertegenwoordigt eerder een groeiende trend van hoogwaardige exploits gericht op de opkomende liquid restaking-sector. Deze sector, gepopulariseerd door protocollen zoals EigenLayer, stelt gebruikers in staat hun gestakete ETH opnieuw te staken om aanvullende netwerken te beveiligen, waardoor complexe nieuwe financiële lagen en bijbehorende aanvalsoppervlakken ontstaan.
Vergelijkingstabel: Grote DeFi-exploits (2023-2025)
| Protocol | Datum | Verloren bedrag | Primaire oorzaak |
|---|---|---|---|
| KelpDAO | Feb 2024 | $118M | Logicafout in smart contract |
| Euler Finance | Mrt 2023 | $197M | Donate-to-Self-kwetsbaarheid |
| MixBytes (Stake) | Sep 2023 | $41M | Compromittering van privésleutel |
| BonqDAO | Feb 2023 | $120M | Oracle-manipulatie |
Dit patroon heeft grote auditbedrijven zoals CertiK, OpenZeppelin en Trail of Bits ertoe aangezet te pleiten voor strengere beveiligingsnormen. Deze omvatten formele verificatie van kritieke smart contract-functies, realtime monitoring op afwijkende transacties en gedecentraliseerde bug bounty-programma's met substantiële uitbetalingen.
De omvang van de KelpDAO-exploit heeft de regelgevingsdiscussies in belangrijke rechtsgebieden versneld. De Markets in Crypto-Assets (MiCA)-verordening van de Europese Unie, volledig van toepassing in 2025, legt bijvoorbeeld strenge operationele en kapitaalvereisten op aan aanbieders van cryptoactivadiensten. Evenzo heeft de U.S. Securities and Exchange Commission (SEC) haar focus op DeFi-protocollen vergroot die zij beschouwt als aanbieders van niet-geregistreerde effecten.
Tegelijkertijd evolueert de cryptoverzekeringsmarkt. Gespecialiseerde verzekeraars zoals Nexus Mutual en Lloyd's of London-syndicaten bieden nu dekking voor smart contract-fouten. De premies zijn echter sterk gestegen na grote exploits, en dekkingslimieten vallen vaak kort van de totale protocol TVL (Total Value Locked), waardoor er een aanzienlijke beschermingskloof ontstaat.
De overdracht van $118 miljoen aan Ethereum van het KelpDAO exploit-adres markeert een cruciaal moment in deze voortdurende beveiligingssaga. Hoewel de onmiddellijke bestemming van de fondsen on-chain blijft, geeft de splitsingsmanoeuvre sterk aan dat de hacker de bedoeling heeft de gestolen activa wit te wassen. Deze gebeurtenis onderstreept de kritieke en aanhoudende uitdagingen in DeFi-beveiliging, met name binnen innovatieve maar complexe sectoren zoals liquid restaking. Het benadrukt de noodzaak van robuuste, geauditeerde code, realtime monitoring en gezamenlijke forensische inspanningen tussen protocollen, analisten en regelgevers om gebruikersfondsen te beschermen en de duurzame groei van gedecentraliseerde financiën te waarborgen.
V1: Wat is KelpDAO en wat doet het?
KelpDAO is een gedecentraliseerd financieel (DeFi) protocol dat actief is in de liquid restaking-sector. Het geeft rsETH uit, een liquid restaking-token, waardoor gebruikers die Ethereum (ETH) hebben gestaked extra rendement kunnen verdienen door die gestakete positie te gebruiken om andere blockchain-netwerken of -applicaties te helpen beveiligen.
V2: Hoe heeft de hacker de fondsen oorspronkelijk gestolen?
De hacker maakte misbruik van een logicafout in het smart contract van KelpDAO. De fout omvatte onjuiste validatie tijdens het restaking-proces, waardoor de aanvaller grote hoeveelheden rsETH-tokens kon aanmunten zonder het juiste onderliggende onderpand te verstrekken. Vervolgens wisselden ze dit frauduleus aangemuntte token in voor standaard Ethereum.
V3: Waarom wachtte de hacker meer dan een jaar om de fondsen te verplaatsen?
Hackers laten gestolen fondsen vaak slapend liggen om onmiddellijke, intense controle van blockchain-analisten en wetshandhaving te vermijden. Deze "afkoelingsperiode" kan het later moeilijker maken om te traceren, omdat de monitoring van de adressen kan afnemen, en stelt de hacker in staat complexe witwasstrategieën te plannen.
V4: Kan het gestolen Ethereum worden teruggevorderd of bevroren?
Vanwege de gedecentraliseerde en toestemmingsloze aard van de Ethereum-blockchain kunnen individuele munten niet direct worden bevroren. Terugvordering is buitengewoon moeilijk en vereist doorgaans dat de hacker via off-chain middelen wordt geïdentificeerd, juridische stappen om geassocieerde fiatrekeningen in beslag te nemen, of vrijwillige teruggave van fondsen, wat soms plaatsvindt na onderhandelingen of bug bounty-aanbiedingen.
V5: Wat bereikt een hacker met het "splitsen van fondsen"?
Het splitsen van een groot bedrag in meerdere kleinere bedragen is een fundamentele witwastechniek. Het helpt om geautomatiseerde nalevingswaarschuwingen op beurzen te vermijden die grote, verdachte stortingen monitoren. Kleinere bedragen kunnen tegelijkertijd via verschillende witwaskanalen worden verwerkt, waardoor het forensische spoor voor onderzoekers wordt gecompliceerd.
This post KelpDAO Exploit: Hacker's $118M Ethereum Transfer Sparks Critical Laundering Fears first appeared on BitcoinWorld.


