TLDR
- Litecoin wurde von einer Zero-Day-Schwachstelle betroffen, die am Samstag eine 13-Block-Kettenreorganisation verursachte
- Angreifer nutzten die MimbleWimble Extension Block (MWEB)-Privatsphäre-Schicht, um ungültige Transaktionen durchzusetzen
- Mining-Pools mit aktualisierter Software wurden von einem Denial-of-Service-Angriff getroffen, der ihre Hash-Leistung vorübergehend unterdrückte
- Eine von Binance finanzierte Adresse deutet darauf hin, dass der Angriff vorab geplant war; einige Entwickler zweifeln daran, dass es sich um eine echte Zero-Day-Schwachstelle handelte
- Der Fehler wurde vollständig behoben; gültige Transaktionen wurden nicht betroffen, aber einige Handelsplattformen meldeten Verluste, darunter etwa 600.000 Dollar bei NEAR Intents
(SeaPRwire) – Litecoin wurde am Samstag von einem großen Exploit betroffen, nachdem Angreifer eine Zero-Day-Schwachstelle in seiner MimbleWimble Extension Block-Privatsphäre-Schicht nutzten, um den ersten bekannten Angriff auf dieses System seit seiner Einführung im Jahr 2022 auszulösen.
Litecoin-Update:
• Ein Zero-Day-Fehler verursachte einen DoS-Angriff, der große Mining-Pools stört.
• Nicht aktualisierte Mining-Knoten erlaubten eine ungültige MWEB-Transaktion, die es ihnen ermöglichte, Coins an Drittanbieter-DEXs auszuziehen (peg out)
• Eine 13-Block-Reorg kehrte diese ungültigen Transaktionen zurück — sie werden nicht…— Litecoin (@litecoin) 25. April 2026
Der Fehler erlaubte älteren Mining-Knoten, eine ungültige Transaktion zu validieren, sodass Angreifer Coins aus der Privatsphäre-Schicht peg out und an dezentrale Börsen sowie Cross-Chain-Swap-Protokolle weiterleiten konnten.
Gleichzeitig wurden Mining-Pools mit neuerer, aktualisierter Software von einem Denial-of-Service-Angriff getroffen. Dies hob ihre Hash-Leistung vorübergehend auf und gab älteren Knoten die Kontrolle über das Netzwerk.
Als der Denial-of-Service-Angriff stoppte, erlangten die aktualisierten Knoten wieder die Kontrolle und führten eine 13-Block-Reorganisation der Kette durch. Dies kehrte die ungültigen Transaktionen zurück und löschte mehr als drei Stunden veränderter Geschichte aus Litecoin’s Aufzeichnungen.
Die Litecoin Foundation bestätigte, dass alle gültigen Transaktionen aus diesem Zeitraum auf der Hauptkette verbleiben. Die Schwachstelle wurde nun vollständig behoben, sagte das Team.
Der Fork dauerte von Block 3.095.930 bis 3.095.943 und mehr als drei Stunden. In diesem Zeitfenster führten Angreifer Double-Spend-Angriffe gegen mehrere Cross-Chain-Swap-Protokolle durch, die die nun ungültigen Peg-Outs akzeptiert hatten.
Aurora Labs-CEO Alex Shevchenko beschrieb es als „koordinierten Angriff“. Er hob auch hervor, dass eine Binance-Adresse den Angreifer Anfang der Woche finanziert hatte, was auf Vorplanung hindeutet.
Entwickler hinterfragen die Bezeichnung „Zero-Day“
Shevchenko argumentierte, dass der Fehler möglicherweise keine echte Zero-Day-Schwachstelle war. Er hob hervor, dass da das Netzwerk die Reorg automatisch handhabte, sobald der Denial-of-Service-Angriff stoppte, ein Teil der Hash-Rate bereits aktualisierten Code ausgeführt haben muss.
„Dieser Fehler war bekannt, und es ist keine Zero-Day-Schwachstelle“, schrieb Shevchenko auf X.
Blockchain-Entwickler Vadim fügte hinzu, dass der Zeitpunkt und das Ziel auf eine absichtliche Operation hindeuten, nicht auf einen zufälligen Exploit.
Verluste bei mehreren Handelsplattformen gemeldet
Shevchenko schätzte, dass NEAR Intents in diesem Vorfall etwa 600.000 Dollar verloren hat. Er forderte alle Handelsplattformen, die Litecoin handhaben, auf, ihre Transaktionen und Bestände zu prüfen.
Die Litecoin Foundation nannte keine betroffenen Mining-Pools und gab nicht an, wie viel Litecoin die ungültigen Transaktionen erzeugten.
Litecoin handelte am Samstag um 16:30 Uhr ET bei etwa 56,00 Dollar, was einen Rückgang von etwa 1% am Tag bedeutet, ohne dass es auf die Nachricht eine scharfe Marktreaktion gab. Das Token ist seit Jahresbeginn um fast 25% gefallen.
Der Angriff ist Teil eines breiteren Musters von Krypto-Sicherheitsvorfällen im Jahr 2026. DeFi-Protokolle haben bis Mitte April über 750 Millionen Dollar durch Exploits verloren, darunter der 292-Millionen-Dollar-Drain der Kelp DAO-Brücke am 19. April und ein 285-Millionen-Dollar-Angriff auf die Solana-basierte Perpetuals-Plattform Drift am 1. April.
Cross-Chain-Infrastruktur war die gemeinsame Angriffsfläche in den meisten dieser Vorfälle, einschließlich des Litecoin-Verstoßes am Samstag.
Der Artikel wird von einem Drittanbieter bereitgestellt. SeaPRwire (https://www.seaprwire.com/) gibt diesbezüglich keine Zusicherungen oder Darstellungen ab.
Branchen: Top-Story, Tagesnachrichten
SeaPRwire liefert Echtzeit-Pressemitteilungsverteilung für Unternehmen und Institutionen und erreicht mehr als 6.500 Medienshops, 86.000 Redakteure und Journalisten sowie 3,5 Millionen professionelle Desktops in 90 Ländern. SeaPRwire unterstützt die Verteilung von Pressemitteilungen in Englisch, Koreanisch, Japanisch, Arabisch, Vereinfachtem Chinesisch, Traditionellem Chinesisch, Vietnamesisch, Thailändisch, Indonesisch, Malaiisch, Deutsch, Russisch, Französisch, Spanisch, Portugiesisch und anderen Sprachen.