ru
Назад к списку

Сеть Litecoin пострадала от атаки нулевого дня в рамках скоординированной операции двойного расхода

source-logo  coinedition.com 27 Апрель 2026 09:38, UTC
image

Litecoin подвергся атаке в эти выходные. Уязвимость zero day была использована в координированной операции, которая вывела из строя крупные майнинговые пулы, вызвала реорганизацию цепочки на 13 блоков и позволила провести атаки с двойным расходом в нескольких протоколах кросс-чейн-свопинга.

Атака была направлена на баг в слое конфиденциальности транзакций MWEB от Litecoin. Необновлённые майнинговые узлы приняли недействительную транзакцию MWEB, что позволило злоумышленникам привязывать монеты к сторонним децентрализованным биржам. Реорганизация из 13 блоков, на генерацию которой ушло более трёх часов, в итоге отменила эти недействительные транзакции. Они не будут отображаться в основной цепочке.

Ключевые факты из официального обновления Litecoin :

  • Ошибка zero day вызвала атаку отказа в обслуживании, которая нарушила крупные майнинговые пулы
  • Некорректные транзакции MWEB позволяли связывать монеты с сторонними DEX
  • Реорганизация из 13 блоков отменила все недействительные транзакции из основной цепочки
  • Все действительные транзакции за этот период остаются полностью неизменными
  • Ошибка исправлена, и сеть работает нормально

Ущерб

Наиболее конкретный финансовый эффект пришёлся на NEAR Intents — кросс-чейн-протокол, застрявший в окне двойного расхода. Платформа подтвердила воздействие около $600,000, добавив, что пользователи не понесут эти убытки, так как протокол покроет их напрямую.

Следователи рекомендуют всем торговым площадкам, занимающимся $LTC, провести аудит своих транзакций и активов за затронутый период, отмечая, что по всей цепочке выявлено значительное количество сделок с двойными расходами.

Внутренняя работа? Доказательства вызывают дискомфорт

Разработчик Aurora Алекс Шевченко опубликовал подробный разбор, который вызывает вопросы, на которые официальное формулирование нулевых дней не даёт полного ответа.

Опасения Шевченко в итоге:

  • Кошелёк злоумышленника был профинансирован за 38 часов до эксплойта через Binance
  • Атака DoS и баг MWEB были двумя отдельными, но скоординированными механизмами
  • Автоматическое восстановление доказывает, что обновлённые узлы существовали, то есть ошибка была известна
  • Провайдеры RPC, такие как QuickNode, по-видимому, не были проинформированы, несмотря на обновление майнеров
  • Кто-то мог точно знать, какие шахтёры сделали обновление, а какие — нет.

«Есть ли шанс, что нападающий знал, кто обновился, а кто нет?» — публично написал Шевченко.

Основная команда Litecoin не ответила напрямую на вопрос о внутренней работе. Патч уже активен, сеть работает нормально, а недействительные транзакции удалены из цепочки.

Связано: Халвинг Litecoin в 2027 году приближается: что история говорит о движении цен $LTC

coinedition.com