MWEB-kwetsbaarheid stelt Litecoin bloot aan dubbeluitgave risico, dwingt reorganisatie af terwijl marktreactie beperkt blijft.
Een gecoördineerde aanval dwong Litecoin om zaterdag een deel van zijn keten terug te draaien, waarmee enkele uren aan activiteit werden gewist. Aanvallers maakten misbruik van een fout in de MimbleWimble Extension Block (MWEB) privacy-laag. Het incident leidde tot pogingen tot dubbeluitgaven en verstoorde meerdere cross-chain protocollen. Ontwikkelaars hebben de kwetsbaarheid inmiddels gepatcht, hoewel er enkele verliezen werden gemeld.
Drie uur durende Litecoin-reorganisatie volgt op aanval op mining- en validatielagen
Details van de Litecoin Foundation wijzen op een zero-day bug die nodes treft die verouderde software draaien. Kwaadwillende actoren maakten ongeldige MWEB-transacties aan die legitiem leken voor die nodes. Die mazen in de wet maakten ongeautoriseerde peg-outs van de privacy-laag naar de hoofdketen mogelijk. Fondsen werden vervolgens naar gedecentraliseerde beurzen gestuurd voordat het probleem werd ontdekt.
Litecoin update:
• A zero-day bug caused a DoS attack that disrupted major mining pools.
• Non-updated mining nodes allowed an invalid MWEB transaction allowing them to peg out coins to third party DEX’s
• A 13-block reorg reversed those invalid transactions — they will not…— Litecoin (@litecoin) April 25, 2026
Mining-infrastructuur kwam tijdens het evenement onder extra druk te staan. Verschillende grote pools kregen te maken met denial-of-service-activiteit die verband hield met dezelfde exploit. De ketenreorganisatie omvatte blokken 3.095.930 tot 3.095.943. De productie vertraagde aanzienlijk en duurde meer dan drie uur om te voltooien. In dat venster voerden aanvallers meerdere pogingen tot dubbeluitgaven uit op cross-chain swap-platforms.
Alex Shevchenko beschreef het incident in een openbare post als een gecoördineerde aanval. Hij merkte op dat getroffen transacties later werden verwijderd zodra eerlijke nodes de gemanipuleerde blokken afwezen. Protocollen die die transacties al hadden geaccepteerd, leden echter verliezen. Alleen al de blootstelling aan NEAR Protocol Intents bereikte ongeveer $600.000.
MWEB, geïntroduceerd in mei 2022, stelt gebruikers in staat om LTC naar een vertrouwelijke extensieketen te verplaatsen. Dat systeem is afhankelijk van peg-in en peg-out mechanismen om het evenwicht tussen lagen te behouden. Een fout in dat boekhoudproces maakte tijdelijk het genereren van munten mogelijk. Zodra de consensus de keten corrigeerde, werden die transacties ongeldig verklaard en verwijderd.
Structurele zwakte blijft bestaan in LTC ondanks beperkte verkoopgolf na exploit
Ondanks de ernst van de exploit bleef de marktreactie gedempt. De prijsactie vertoonde een beperkte onmiddellijke reactie, wat suggereert dat handelaren het probleem als ingedamd beschouwden. Het bredere sentiment kan ook vermoeidheid weerspiegelen door herhaalde beveiligingsincidenten in de sector.

Afbeeldingsbron: CoinCodex
Het recente prijsgedrag van Litecoin weerspiegelt bredere structurele zwakte:
- Handelt rond $56, ongeveer 1% gedaald op de dag.
- Ongeveer 35% gedaald in het afgelopen jaar.
- Prestaties onder die van Bitcoin en Ethereum, evenals de helft van de top activa.
- Blijft onder het 200-daags voortschrijdend gemiddelde.
- Zit bijna 86% onder zijn all-time high.
Zelfs met deze druk blijft de liquiditeit sterk in verhouding tot de marktomvang. Kortetermijnactiviteit heeft ook enige veerkracht getoond, met 17 positieve dagen in de afgelopen maand.
Cryptomarkten hebben in 2026 te maken gehad met aanhoudende druk door exploits. Medio april is er meer dan $750 miljoen verloren gegaan op DeFi-platforms. Opmerkelijke incidenten zijn een inbreuk van $292 miljoen met Kelp DAO en een aanval van $285 miljoen op het op Solana gebaseerde platform Drift Protocol. Veel van deze aanvallen waren gericht op cross-chain infrastructuur, vergelijkbaar met het Litecoin-evenement.
De reorganisatie van zaterdag markeert de eerste bekende exploit gericht op de privacy-laag van Litecoin. Hoewel het netwerk het probleem snel corrigeerde, roept het evenement zorgen op over randgevallen kwetsbaarheden in hybride ketenontwerpen.




Geef een reactie