Хакер поторопился и похитил лишь $5500 вместо $23 млн из протокола Lido

Согласно последним данным, 10 мая 2025 года команда Lido столкнулась с компрометацией одного из ключей оракула, обслуживаемого оператором Chorus One. В результате инцидента злоумышленник получил доступ к приватному ключу, созданному ещё в 2021 году и используемому в инфраструктуре протокола. Однако вместо того, чтобы продуманно реализовать атаку и похитить $23 млрд цифровых активов, хакер поспешно перевел на свой адрес лишь 1,4 ETH и выдал себя.
Аналитики уже окрестили случившееся классическим примером того, как хакеры губят потенциально многомиллионные операции собственной нетерпеливостью. Вместо того чтобы спланировать скрытную долгосрочную атаку или подготовить кражу на десятки миллионов, злоумышленник совершил необдуманный перевод на $5500 и позволил обнаружить себя.
Аномалию заметил разработчик Lido, получив уведомление о низком балансе на одном из кошельков. Начав проверку, команда выявила факт компрометации и незамедлительно инициировала экстренное голосование DAO по ротации ключей. Инфраструктура Lido изначально построена по принципу отказоустойчивости с 5 из 9 кворумом для работы оракулов, благодаря чему все остальные участники сети остались в безопасности.
Как сообщалось ранее, в ходе расследования были проверены остальные 8 оракулов, все из которых показали полную сохранность ключей и корректную работу. Сам протокол, средства стейкеров и ордеры также не пострадали. Согласно официальному отчету, причина компрометации, вероятно, связана с утечкой приватного ключа от горячего кошелька, но инфраструктурных уязвимостей или следов вмешательства в ПО обнаружено не было.
В ночь с 9 на 10 мая злоумышленник успел вывести средства, после чего началась экстренная проверка всех узлов системы. Параллельно с этим на несколько часов задержались отчеты 2-х оракулов: Accounting Oracle с опозданием на 1 час и ValidatorsExitBusOracle — на 2 часа. Проблемы были оперативно устранены и связаны с независимыми сбоями на 4 нодах, из которых 2 работали на Prysm-клиенте с выявленным багом после недавнего обновления Pectra.