DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 22 avril 2026
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord

  • Marc Barbezat
  • 22 avril 2026
  • 3 minutes de lecture
Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
Le piratage du bridge Kelp DAO, lié à la Corée du Nord, provoque une crise de liquidité sur Aave avec jusqu’à 230 millions de dollars de dette toxique.

TL;DR : L’essentiel

  • L’attaque a ciblé une faille de vérification sur le pont technologique (bridge) reliant les blockchains de Kelp DAO, un outil servant à transférer des actifs entre réseaux, permettant la création frauduleuse de 116 500 jetons rsETH.
  • Le groupe de pirates nord-coréens TraderTraitor est soupçonné d’avoir orchestré l’opération en empoisonnant des nœuds RPC, faisant de cet exploit le plus important vol de cryptomonnaies de l’année.
  • Le protocole Aave subit un choc systémique avec le retrait de près de 6 milliards de dollars de ses réserves, alors que l’attaquant a utilisé les fonds volés comme collatéral.
▾ Sommaire
TL;DR : L’essentielL’impact systémique de l’exploit Kelp DAO sur AaveAave face au risque de dette toxique et de liquiditéComprendre les enjeux techniques de l’exploit Kelp DAOQu’est-ce qu’un bridge dans l’écosystème crypto et pourquoi est-il une cible ?En quoi consistait la faille de configuration 1-of-1 utilisée par Kelp DAO ?Pourquoi le piratage d’un projet externe comme Kelp DAO affecte-t-il Aave ?Qu’est-ce que la dette toxique mentionnée dans ce dossier ?Quel est l’impact immédiat pour les déposants sur Aave ?

Le weekend du 18 avril 2026, Kelp DAO a été victime d’un exploit critique entraînant la perte de plus de 290 millions de dollars en actifs numériques. Selon les informations rapportées par TechCrunch, cette attaque, attribuée aux services de renseignement du régime nord-coréen, exploite une vulnérabilité dans le mécanisme de pontage — un système permettant de déplacer des jetons d’une blockchain à une autre — opéré via la technologie LayerZero. Ce vol record pour l’année 2026 a immédiatement déclenché une onde de choc sur les marchés de la finance décentralisée (DeFi), affectant particulièrement le leader du prêt, Aave.

L’impact systémique de l’exploit Kelp DAO sur Aave

L’attaquant a pris pour cible le réseau de vérification décentralisé (DVN) de Kelp DAO. D’après The Block, le protocole utilisait une configuration dite « 1-of-1 », créant un point de défaillance unique malgré les recommandations de diversification préalablement communiquées. En empoisonnant deux nœuds RPC et en lançant une attaque par déni de service (DDoS), les pirates ont forcé la validation d’un message frauduleux.

Kelp DAO et LayerZero se rejettent désormais la responsabilité de ce paramétrage. Alors que LayerZero dénonce un choix de configuration risqué, Kelp DAO affirme que ce réglage était le standard documenté et initialement validé par les équipes techniques. Cette faille a permis aux attaquants de générer des actifs sans aucune contrepartie réelle, avant de les déplacer vers d’autres protocoles pour extraire de la valeur.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aave face au risque de dette toxique et de liquidité

Les répercussions se sont rapidement étendues à Aave. Ce protocole de prêt décentralisé fonctionne comme une banque automatisée : il permet aux utilisateurs de déposer des cryptomonnaies pour gagner des intérêts ou de s’en servir comme garantie (collatéral) pour emprunter d’autres actifs. Dans ce cas précis, l’attaquant a déposé presque 90’000 rsETH frauduleux sur Aave pour emprunter massivement du Wrapped Ether (WETH), convertissant ainsi son butin en actifs plus liquides.

Comme l’indique CoinDesk, le protocole Aave a gelé ses marchés en urgence. La panique des déposants craignant pour la sécurité de leurs fonds a provoqué une chute de la valeur totale verrouillée d’un peu plus de 24 %, selon les données de l’analyste cité par Bitcoin.com. La gestion de cette crise dépendra de la stratégie de recouvrement et de l’activation éventuelle du mécanisme de sécurité « Umbrella » d’Aave pour couvrir le déficit. Cet incident souligne la fragilité des ponts inter-chaînes, identifiée par les responsables de Ledger comme un risque majeur pour 2026 selon CoinDesk.

Comprendre les enjeux techniques de l’exploit Kelp DAO

Qu’est-ce qu’un bridge dans l’écosystème crypto et pourquoi est-il une cible ?

Un bridge est un pont technologique permettant de transférer des actifs entre différentes blockchains. C’est une cible privilégiée car il concentre d’importantes réserves de liquidités et repose sur des mécanismes de vérification complexes qui, s’ils sont mal configurés, peuvent être détournés pour créer des actifs sans valeur réelle.

En quoi consistait la faille de configuration 1-of-1 utilisée par Kelp DAO ?

Cette configuration signifie qu’une seule signature de vérification était nécessaire pour approuver une transaction entre deux blockchains. Contrairement à une gestion exigeant plusieurs signatures indépendantes, ce paramétrage crée un point de défaillance unique. Les pirates ont compromis la source de données unique pour valider de faux transferts.

Pourquoi le piratage d’un projet externe comme Kelp DAO affecte-t-il Aave ?

Aave est interconnecté par l’usage des jetons rsETH comme garantie. En déposant ces jetons créés frauduleusement sur Aave, les attaquants ont pu emprunter des actifs sains. Si la valeur des rsETH s’effondre suite à l’attaque, Aave se retrouve avec des garanties qui ne couvrent plus les emprunts, mettant en danger les fonds des autres utilisateurs.

Qu’est-ce que la dette toxique mentionnée dans ce dossier ?

La dette toxique survient quand la valeur d’un prêt dépasse celle de la garantie fournie. Si les jetons déposés par les pirates perdent leur valeur, Aave ne peut plus vendre ces garanties pour rembourser les prêteurs initiaux. Le protocole doit alors puiser dans ses propres réserves de secours pour éponger la perte financière.

Quel est l’impact immédiat pour les déposants sur Aave ?

En raison de la panique et des retraits massifs, certaines réserves ont atteint un taux d’utilisation de 100 %. À ce niveau, les liquidités sont totalement mobilisées par des emprunts, ce qui bloque temporairement les retraits pour les autres déposants jusqu’à ce que de nouveaux fonds soient injectés ou que des dettes soient remboursées.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Aave V3
  • Corée du Nord
  • Kelp DAO
  • LayerZero
  • lazarus group
  • rsETH
  • TraderTraitor
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
Lire l'article

DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux

Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
Lire l'article

Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab

Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
Lire l'article

Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café