Litecoin Trải Qua Tái Tổ Chức Chuỗi Sâu Sau Khi Lớp Bảo Mật MWEB Bị Khai Thác Zero-Day

LTC-0,1%

Tin tức Gate News, ngày 26 tháng 4 — Litecoin đã trải qua một đợt tái tổ chức chuỗi sâu vào chiều thứ Bảy sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật (MWEB) của MimbleWimble Extension Block, theo Liên minh Litecoin. Lỗi này cho phép các nút khai thác chạy phần mềm cũ xác thực các giao dịch MWEB trái phép, cho phép kẻ tấn công rút tiền khỏi tiện ích mở rộng bảo mật và chuyển chúng sang các sàn giao dịch phi tập trung của bên thứ ba.

Đợt tái tổ chức chuỗi diễn ra từ khối 3,095,930 đến 3,095,943 và mất hơn ba giờ để hoàn tất. Trong giai đoạn này, kẻ tấn công thực hiện các cuộc tấn công double-spend nhắm vào nhiều giao thức hoán đổi liên chuỗi đã chấp nhận các giao dịch MWEB peg-out hiện đã bị tách khỏi chuỗi. CEO của Aurora Labs, Alex Shevchenko, mô tả đây là một “cuộc tấn công được phối hợp” và cho biết NEAR Intents đã chịu mức phơi nhiễm xấp xỉ $600k . Liên minh xác nhận lỗ hổng đã được vá hoàn toàn và các giao dịch gây ra sự cố đã bị xóa khỏi lịch sử của Litecoin, trong khi các giao dịch hợp lệ trong giai đoạn đó không bị ảnh hưởng.

Sự cố hôm thứ Bảy là cuộc tấn công nhắm vào MWEB được biết đến đầu tiên kể từ khi Litecoin kích hoạt tiện ích mở rộng bảo mật thông qua soft fork vào tháng 5 năm 2022. LTC giao dịch gần $56 vào chiều thứ Bảy, giảm khoảng 1% trong ngày và cho thấy không có phản ứng tức thời của thị trường, mặc dù token đã giảm gần 25% so với đầu năm. Sự cố xảy ra trong bối cảnh giai đoạn đầy thách thức đối với bảo mật crypto, khi các giao thức DeFi đã mất hơn $750 triệu USD do các vụ khai thác trong năm 2026 tính đến giữa tháng 4.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Quỹ Zcash Phát hành Zebra 4.4.0 vào ngày 2 tháng 5, khắc phục nhiều lỗ hổng bảo mật mức đồng thuận

Theo Zcash Foundation, Zebra 4.4.0 đã được phát hành vào ngày 2 tháng 5 để khắc phục nhiều lỗ hổng bảo mật cấp độ đồng thuận và khuyến nghị mạnh mẽ tất cả nhà khai thác node nâng cấp ngay lập tức. Bản cập nhật giải quyết các lỗ hổng có thể gây tấn công từ chối dịch vụ, khiến việc phát hiện block mới bị dừng lại, thao tác chữ ký khối

GateNews3giờ trước

DeFi chịu lỗ 606 triệu USD trong tháng 4; Drift và Kelp DAO chiếm 95%

Các giao thức DeFi ghi nhận khoản lỗ đáng kể lên tới 606 triệu USD trong tháng 4, với 12 giao thức bị nhắm mục tiêu trong các cuộc tấn công kéo dài dưới ba tuần. Drift và Kelp DAO chiếm phần lớn thiệt hại, với mức lỗ lần lượt 285 triệu USD và 292 triệu USD, tương đương khoảng 95% o

GateNews3giờ trước

Robot MEV chuyển đổi 0,22 USD thành 696.000 USD thông qua khai thác lỗ hổng tại pool ANB của Meteora

Theo SolanaFloor, một robot MEV đã khai thác lỗ hổng trong pool ANB của Meteora để chuyển đổi 0,22 đô la Mỹ USDC thành 696.000 USDC trong một giao dịch duy nhất. Token ANB đã giảm 99% sau vụ tấn công.

GateNews3giờ trước

Purrlend mất 1,52 triệu USD sau khi bị xâm phạm admin multi-sig trên HyperEVM và MegaETH

Theo ChainCatcher, Purrlend đã gặp sự cố xâm nhập bảo mật trên các triển khai HyperEVM và MegaETH của mình vào ngày 2/5, gây thiệt hại khoảng 1,52 triệu USD. Kẻ tấn công đã chiếm quyền ví đa chữ ký quản trị 2/3 của giao thức và cấp cho chúng các quyền BRIDGE_ROLE, sau đó đã đúc ra tài sản chưa được bảo chứng

GateNews6giờ trước

Phần mềm độc hại EtherRAT mới được xác định, kết hợp đánh cắp thông tin đăng nhập và tấn công ví tiền mã hóa

Theo các nhà nghiên cứu của LevelBlue SpiderLabs, EtherRAT, một loại mã độc mới được phát hiện, kết hợp đánh cắp thông tin đăng nhập, truy cập từ xa và tấn công ví tiền mã hóa trong cùng một chiến dịch được điều phối. Mã độc được phân phối thông qua các bộ cài giả mạo Tftpd64 được lưu trữ trên các kho GitHub gian lận de

GateNews8giờ trước

Hàng trăm ví Ethereum ngừng hoạt động bị rút cạn bởi một địa chỉ duy nhất

Theo ChainCatcher, hàng trăm ví Ethereum không hoạt động trong hơn 7 năm đã bị rút bởi một địa chỉ duy nhất ngày hôm nay (2/5), theo nhà phân tích tiền mã hóa Wazz. Thành viên nhóm Aragon @TheTakenUser xác nhận rằng tiền trong ví của họ đã được chuyển đi mà không có ủy quyền. Nguyên nhân của sự cố

GateNews9giờ trước
Bình luận
0/400
Không có bình luận