El 18 de abril de 2026, a las 17h35 UTC, un paquete falsificado atravesó el puente LayerZero V2 que conecta Unichain con Ethereum y liberó 116.500 rsETH — aproximadamente US$ 292 millones — hacia una billetera controlada por un agente del grupo norcoreano Lazarus. No hubo bug de smart contract. No hubo quema correspondiente del token en la cadena de origen. Solo una única Decentralized Verifier Network (DVN), operada por la propia LayerZero Labs, validó un mensaje que nunca debería haber sido validado — porque los RPC nodes que consultaba estaban comprometidos y los nodes externos de fallback estaban, simultáneamente, bajo ataque DDoS.
Lo que sucedió en las 72 horas siguientes al robo redefinió lo que se entiende por riesgo sistémico en DeFi. KelpDAO deshabilitó contratos. Aave congeló once mercados rsETH, ajustó tasas de WETH y detuvo préstamos para contener contagio. Más de US$ 10 mil millones en depósitos salieron de Aave en tres días — una corrida coordinada que haría entrar a cualquier banco comercial en estado de emergencia regulatoria. Y, por primera vez en la historia de DeFi, una coalición informal de protocolos se comprometió con aproximadamente 69.642 ETH (US$ 161 millones) para cubrir el agujero del rsETH e impedir que el colapso de un único puente derribara todo el ecosistema de préstamos. Bautizaron la operación como "DeFi United".
El análisis on-chain definitivo del incidente fue publicado por Chainalysis — socia editorial de ON3X — y revela una verdad incómoda: el ataque no falló en ningún nivel de auditoría de transacción porque, transacción a transacción, era indistinguible de actividad normal. Lo que violó fue un invariante sistémico: la regla fundamental de que los activos liberados en la cadena de destino necesitan corresponder a activos quemados o bloqueados en la cadeia de origen. Ningún monitoreo de transacción aislada lo detecta. Solo la reconciliación cross-chain en tiempo real lo detecta.
El vector de ataque: compromiso de infraestructura, no de código
LayerZero Labs operaba dos RPC nodes internos para alimentar su Decentralized Verifier Network. Esos nodes — máquinas que consultan el estado de la blockchain en nombre del verifier — fueron comprometidos por el atacante. En paralelo, se disparó un ataque DDoS contra los RPC nodes externos que servían como fallback redundante, derribándolos por tiempo suficiente para que el DVN dependiera exclusivamente de la fuente de datos envenenada.
El resultado: el DVN, operando en modo "1-of-1" (un único verificador, sin secundario independiente), recibió información fabricada de que 116.500 rsETH habían sido quemados en Unichain. Firmó y validó el mensaje cross-chain. El contrato adapter en Ethereum recibió el mensaje firmado por un verifier reconocido, ejecutó la lógica estándar y liberó los tokens hacia la dirección de destino.
Como resumió Chainalysis en su análisis técnico: las firmas eran válidas, los formatos de mensaje correctos, todas las funciones se ejecutaron conforme fue programado. Nada en el nivel de la transacción parecía errado. La falla estaba en un escalón superior — en el acoplamiento entre infraestructura off-chain y contratos on-chain, sin mecanismo independiente para validar el invariante "burn en origen ↔ release en destino".
Los números del daño
- 116.500 rsETH robados (~US$ 292 millones en la cotización del día)
- 40.000 rsETH (~US$ 95 millones) adicionales que estaban en ruta para una segunda extracción y fueron bloqueados después de la detección
- 30.766 ETH congelados por el Arbitrum Security Council el 20 de abril, en un movimiento de emergencia que no requirió cooperación del atacante
- 89.567 rsETH (~US$ 221 millones) ya estaban depositados como colateral en Aave en el momento del hack
- 82.650 WETH (~US$ 191 millones) y 821 wstETH (~US$ 2,3 millones) prestados por el atacante utilizando el rsETH fantasma como garantía
- Siete direcciones con health factor entre 1,01 y 1,03 — posiciones en el límite de la liquidación automática
- ~US$ 10 mil millones retirados de Aave en tres días, según datos de TVL agregados
Para entender la gravedad: rsETH es un derivado de yield-bearing ETH emitido por KelpDAO. Cuando la comunidad percibió que una fracción relevante de la oferta circulante estaba en manos del atacante y podía inundar el mercado en cualquier momento, el token sufrió presión de venta inmediata. Los dos escenarios modelados por el equipo de Aave trazaron el tamaño del perjuicio potencial: escenario de socialización uniforme (depeg de 15,12%) generaría US$ 123,7 millones de bad debt distribuida; escenario de aislamiento en L2 (haircut de 73,54% sobre rsETH en Layer 2) concentraría US$ 230,1 millones de perjuicio, con Mantle absorbiendo 71,45% del impacto y Arbitrum 26,67%.
La coalición DeFi United: 69.642 ETH para tapar el agujero
Lo que diferencia este incidente de los hacks anteriores en DeFi es la respuesta institucional. En lugar de que cada protocolo afectado intentara absorber sus propias pérdidas individualmente — camino que, en el conjunto de los US$ 606 millones en hacks de abril, solía resultar en socialización de perjuicios para usuarios inocentes —, prestadores de servicio de Aave impulsaron la articulación de una coalición bautizada como "DeFi United".
El compromiso sumado de la coalición: aproximadamente 69.642 ETH (US$ 161 millones) destinados a restaurar el backing del rsETH. El mecanismo combina capital fresco aportado por KelpDAO, contribuciones proporcionales de protocolos con exposición directa o indirecta, y un esquema de recompra programada del rsETH afectado. El efecto práctico: los holders del token en Aave no sufren haircut inmediato y el sistema gana tiempo para reorganizar la contabilidad.
Es el primer precedente claro de una operación coordinada de bailout en DeFi. El paralelo con el sector bancario tradicional es incómodo: las instituciones conectadas demasiado para falir usualmente requieren rescate porque el costo de no rescatar es mayor que el de rescatar. Aave, con US$ 10 mil millones en salidas y exposición directa a un token impaired, estaba en ese límite. El rescate llegó. La pregunta — que vale la pena formular abiertamente — es si DeFi acaba de inaugurar su primera institución "too big to fail".
Atribución: TraderTraitor, sub-unidad de Lazarus
LayerZero atribuyó públicamente la operación al grupo norcoreano Lazarus, específicamente a la sub-unidad TraderTraitor. La atribución de Chainalysis converge: el patrón de compromiso de infraestructura en lugar de explotación de smart contract es consistente con el playbook que el régimen también utilizó en el caso Drift Protocol el 1º de abril, donde el vector inicial fue ingeniería social de seis meses contra una clave administrativa, y con la campaña de malware Mach-O Man contra ejecutivos cripto en macOS reportada por CertiK en la misma semana.
La lógica operacional es simple y brutal: invadir contratos requiere encontrar un bug que puede no existir; invadir infraestructura requiere encontrar personas, máquinas o procesos que siempre existen. Para un state actor con paciencia, recursos y disposición para quemar identidades, el camino off-chain es estructuralmente más económico.
La alerta de 15 meses que nadie escuchó
El punto más embarazoso del análisis post-incidente es que la vulnerabilidad del setup 1-of-1 DVN fue señalada por investigadores independientes 15 meses antes del ataque — en enero de 2025. LayerZero documentó el riesgo en su propio material técnico. Operadores de puentes mayores migraron a configuraciones de quórum (M-of-N DVNs con requisitos de firma múltiple). KelpDAO, específicamente, mantuvo la configuración default de verificador único.
Es el tipo de deuda técnica que parece teórica hasta convertirse en titular. En seguridad de puentes, la configuración default es decisión de gobernanza disfrazada de detalle operacional — y, en este caso, trasladó la totalidad de la frontera de confianza de la red a la integridad de los servidores de LayerZero Labs. Cuando esos servidores cayeron, también cayó el resto.
La guerra de narrativas KelpDAO vs. LayerZero
En los días posteriores al hack, se abrió una disputa pública sobre responsabilidad. LayerZero argumentó que la configuración 1-of-1 era elección de KelpDAO, y que setups multi-DVN estaban disponibles y documentados. KelpDAO retrucó que la configuración default sugerida por la propia LayerZero usaba infraestructura LayerZero, y que los RPC nodes comprometidos eran operados por LayerZero Labs — por lo tanto, la falla pertenecería al proveedor de puente, no al integrador.
Para efectos prácticos, ambos lados tienen razón y ninguno tiene inocencia. Los defaults importan — porque, en la mayoría de las integraciones, los defaults son lo que va a producción. Pero el integrador también elige, y KelpDAO eligió. Lo que esa pelea ilumina es el vacío de responsabilidad que existe entre el proveedor de infra cross-chain y el protocolo cliente — vacío que probablemente se va a traducir, en el mediano plazo, en estándares más rígidos de la Security Alliance y en SLAs explícitos para configuraciones default.
Recomendaciones de Chainalysis: monitoreo de invariantes cross-chain
El núcleo de la recomendación técnica de Chainalysis es directo: la auditoría transacción-a-transacción no detecta ataques que violan invariantes sistémicos. Para puentes, el invariante mínimo es "activo liberado en cadeia de destino == activo quemado/bloqueado en cadeia de origen", y la verificación necesita ser independiente del verifier que está autorizando el release.
La firma recomienda implementación de monitoreo continuo cross-chain via frameworks como Hexagate Gate, capaces de definir reglas del tipo "si hay liberación en L1, debe existir burn correspondiente en source — alerta si inexistente, con gatillo automático de pause". La ventana de intervención es corta (minutos), pero existe. En el caso de KelpDAO, el monitoreo de ese tipo habría detectado la anomalía en tiempo real y potencialmente accionado el pause antes de que el atacante consolidara los fondos para swap.
Tres principios consolidados por el análisis:
- Quorum design es security design. Verifier único es riesgo activo, no teórico — y cualquier protocolo que acepte default sin revisión está terciarizando su tesis de seguridad para el vendor.
- La detección requiere capas más allá del análisis transaccional. La reconciliación cross-chain de eventos por invariante es requisito mínimo para cualquier puente con TVL relevante.
- La ventana de intervención es pequeña, pero accionable. Combinación de monitoreo de invariantes + mecanismo de pause + canal directo con Security Council de L2 (como Arbitrum demostró al congelar 30.766 ETH) puede interrumpir la cadena antes del swap final.
Qué significa esto para el ecosistema brasileño
Para el inversor brasileño expuesto a DeFi vía Aave, Pendle, EigenLayer y otros derivados de yield-bearing ETH, tres puntos prácticos:
- El riesgo de puente es riesgo real y mensurable. Los tokens cross-chain traen el riesgo del puente incrustado en el precio — y ese riesgo casi nunca es correctamente precificado en productos retail.
- "Default settings" en DeFi es un vector de ataque por sí solo. Antes de comprar un derivado, vale la pena verificar quién opera el puente, cuál es la configuración de DVN/verifier, y cuál es el historial de auditoría del setup específico — no solo del contrato.
- Los bailouts coordinados son novedad institucional, no garantía futura. Hubo coalición DeFi United esta vez. No hay garantía de que la haya la próxima.
Para protocolos brasileños operando puentes o integrando rails cross-chain — exchanges con productos multi-chain, proyectos de RWA tokenizado, OTCs con liquidación en múltiples redes —, el caso es lectura obligatoria de post-mortem. La próxima generación de auditoría necesita cubrir invariantes sistémicos, no solo líneas de Solidity.
Perspectiva ON3X
El hack de KelpDAO es el tipo de evento que reescribe el consenso de mercado en tiempo real. Salimos de la semana con tres conclusiones que cambian la forma de evaluar riesgo en DeFi.
Primero: la frontera de seguridad en DeFi se movió definitivamente del código a la infraestructura. Los atacantes capaces de comprometer RPC nodes y orquestar DDoS coordinado contra fallbacks ganaron la carrera contra auditorías de smart contract. La defensa necesita subir al nivel sistémico — invariantes cross-chain, monitoreo continuo, mecanismos de pause accionables en minutos. Quien aún planea la próxima auditoría como "revisión de código Solidity" está mirando hacia el lugar equivocado.
Segundo: la coalición DeFi United inaugura una categoría nueva de protección sistémica — y, simultáneamente, plantea la primera pregunta institucional incómoda de DeFi: ¿existe ahora una institución demasiado grande para falir? Aave fue rescatada porque el costo de la contaminación era inaceptable. El precedente es poderoso y peligroso. Poderoso porque entrega a los protocolos una capa de seguro mutuo sin precedente. Peligroso porque incentiva concentración — y, por lo tanto, exactamente el tipo de centralización que DeFi prometía evitar.
Tercero: la asociación Chainalysis–ON3X mostró su valor analítico esta semana. El análisis on-chain de la firma no solo atribuyó el ataque a Lazarus con rigor forense, sino que también ofreció el framework conceptual — invariantes sistémicos versus integridad transaccional — que pautará la próxima generación de monitoreo en DeFi. ON3X seguirá acompañando los desdoblamientos del caso, especialmente el destino de los 30.766 ETH congelados por el Arbitrum Security Council y la evolución del modelo DeFi United como instrumento permanente, y no puntual, de mitigación sistémica.
El caso KelpDAO no es un capítulo. Es el inicio de un manual operacional nuevo — y quien lea a tiempo juega el próximo año con ventaja.
