Peretas Lazarus Diduga Berada di Balik Pencurian Kripto KelpDAO Senilai USD 290 Juta

Kelompok peretas yang disponsori negara Korea Utara kemungkinan besar menjadi dalang di balik pencurian mata uang kripto senilai USD 290 juta (sekitar Rp4,6 triliun) yang melanda proyek DeFi KelpDAO pada hari Sabtu lalu.
Serangan masif ini dilaporkan tidak hanya berdampak pada KelpDAO, tetapi juga merembet ke protokol peminjaman lainnya seperti Compound, Euler, dan Aave. Merespons insiden tersebut, Aave dengan cepat mengumumkan pembekuan jaringan dan memblokir deposit atau peminjaman baru yang menggunakan token rsETH sebagai jaminan (collateral).
Apa itu KelpDAO dan rsETH?
KelpDAO merupakan proyek keuangan terdesentralisasi (DeFi) yang dibangun di sekitar konsep liquid restaking pada jaringan Ethereum. Sistem kerjanya cukup sederhana:
- Platform menerima deposit ETH dari pengguna.
- Platform melakukan restaking atas aset tersebut.
- Pengguna menerima token likuid bernama ‘rsETH’ sebagai representasi dari posisi restaked mereka.
Token rsETH dirancang agar pengguna dapat terus memperoleh hasil restaking (yield), sementara token tersebut tetap dapat digunakan di berbagai ekosistem DeFi, termasuk fungsionalitas lintas rantai (cross-chain) melalui LayerZero (protokol komunikasi antar-blockchain).
Kronologi dan Detail Teknis Eksekusi Serangan
Pada tanggal 18 April 2026, KelpDAO secara resmi mengumumkan pendeteksian “aktivitas lintas rantai yang mencurigakan” yang melibatkan rsETH. Temuan ini memaksa mereka untuk segera menjeda (pause) kontrak rsETH di seluruh mainnet Ethereum dan lapisan L2.
Berdasarkan analisis aktivitas blockchain, diketahui bahwa sekitar 116.500 rsETH (setara dengan sekitar USD 293 juta) telah dicuri. Untuk menghilangkan jejak, dana curian tersebut langsung dicuci melalui layanan mixer kripto Tornado Cash.
Menurut rincian tambahan yang dibagikan oleh LayerZero, serangan ini dieksekusi dengan teknik yang sangat canggih:
- Target Lapisan Verifikasi: Serangan secara spesifik menargetkan lapisan verifikasi (DVN) yang digunakan untuk memvalidasi pesan lintas rantai untuk token rsETH.
- Manipulasi Data: Peretas berhasil mengompromikan beberapa node RPC (Remote Procedure Call) yang digunakan oleh verifikator dan menyuapinya dengan data blockchain yang telah dipalsukan.
- Serangan DDoS: Di saat yang bersamaan, peretas melancarkan serangan DDoS terhadap node RPC yang masih sehat. Hal ini memaksa sistem untuk sepenuhnya bergantung pada node yang sudah “beracun”.
- Validasi Palsu: Manuver ini memungkinkan pesan lintas rantai palsu diterima sebagai sesuatu yang sah. Sistem pada akhirnya mengonfirmasi transaksi yang sebenarnya tidak pernah terjadi di on-chain, memungkinkan peretas memindahkan rsETH tanpa otorisasi.
Jejak Lazarus Group
Berdasarkan evaluasi awal terhadap indikator serangan, pihak LayerZero meyakini bahwa peretas terkenal Lazarus kemungkinan besar bertanggung jawab atas perampokan tersebut.
“Indikator awal menunjukkan atribusi kepada aktor negara yang sangat canggih, kemungkinan Lazarus Group dari DPRK (Korea Utara), lebih spesifiknya TraderTraitor,” ungkap perwakilan LayerZero. Pihak protokol juga menekankan bahwa insiden tersebut terisolasi hanya pada token rsETH dan tidak ada penularan yang lebih luas ke aplikasi atau aset lainnya.
Meskipun pembobolan KelpDAO sejauh ini merupakan salah satu kerugian terbesar tahun ini, Lazarus Group baru-baru ini juga telah dikaitkan dengan pencurian besar lainnya senilai USD 280 juta dari Drift Protocol. Menurut laporan pasca-insiden (post-mortem), serangan terhadap Drift tersebut adalah hasil dari operasi yang direncanakan dengan sangat matang selama enam bulan, di mana agen peretas bahkan secara fisik menghadiri konferensi kripto dan mendepositkan USD 1 juta ke dalam proyek tersebut untuk membangun kepercayaan.








