Une perturbation a brièvement secoué le réseau Litecoin samedi. Un bug dans l'exécution du bloc d'extension MimbleWimble (MWEB) a permis à des transactions invalides de passer entre les mailles du filet via des nœuds de minage obsolètes. L'équipe Litecoin a indiqué que ces nœuds non mis à jour avaient traité une transaction MWEB malformée, ce qui a permis à des pièces d'être transférées vers des plateformes d'échange décentralisées (DEX) tierces.
Le problème aurait créé une faille permettant à certaines parties du réseau n'ayant pas appliqué le dernier correctif de sécurité d'accepter des transactions frauduleuses. Cette exploitation a causé des dommages mineurs au token. Le prix du LTC a légèrement baissé au cours des dernières 24 heures. À l'heure où nous écrivons ces lignes, le LTC s'échange à 56 $.
La réorganisation Litecoin suscite un débat sur l'attaque à 51 %
L' Litecoin sur X qu'une réorganisation du réseau, portant sur 13 blocs, a été effectuée. Cette opération a permis de revenir en arrière sur le de chaîne concerné et de supprimer toutes les transactions invalides. L'équipe a précisé que toutes les transactions légitimes réalisées à ce moment-là restent valides. La faille de sécurité a été corrigée.
Les analystes Alex Shevchenko et Zacodil ont rapidement signalé cette restructuration inhabituelle. Certains l'interprètent toutefois comme une potentielle attaque à 51 %.
Les données de la blockchain confirment cette inquiétude au premier abord. Le minage des blocs 3095930 à 3095943 a pris plus de trois heures. Ce délai est anormalement long comparé aux 30 minutes attendues, compte tenu du temps de bloc de 2,5 minutes de Litecoin. Cela suggère un temps de bloc moyen d'environ 13,5 minutes, soit plus de cinq fois plus long que la normale.
À titre préliminaire, la bifurcation s'est produite de 3095930 à 3095943
— Alex Shevchenko 🇺🇦 (@AlexAuroraDev) 25 avril 2026
Un analyste a noté que de telles conditions ressemblent souvent au schéma d'une attaque à 51 %. Dans ce cas, un attaquant construit une chaîne privée concurrente avant de remplacer la chaîne publique. Cependant, l'équipe Litecoin a suggéré qu'il s'agissait d'une anomalie due à un bug plutôt que d'une prise de contrôle réussie de la chaîne. La réorganisation a néanmoins servi de mécanisme correctif.
NEAR Intents avait initialement estimé l'exposition liée à l'dentà environ 600 000 $. Ce montant couvrirait les pertes des utilisateurs. Les transactions invalides étant désormais exclues de la chaîne principale, l'impact financier réel pourrait être moindre. L'équipe n'a pas encore publié de communiqué actualisé.
XRP Val critique l'événement PoW sur Litecoin
Un validateur du registre XRP a indiqué que Litecoin pourrait avoir subi des conditions similaires à une attaque à 51 %. Vet a affirmé que la preuve de travail (PoW) est le pire modèle de sécurité car « la sécurité du réseau dépend de la volonté de quelqu'un d'autre de dépenser plus d'argent pour l'attaquer que ce que la PoW offre aux mineurs ».
Dans un message publié sur X, Vet a déclaré que les réseaux comme Litecoin s'appuient sur une puissance de hachage suffisante pour dissuader les attaques. Cela signifie que la sécurité est étroitement liée à la valeur de l'actif sous-jacent. Il a soutenu que le registre XRP est construit différemment. Son algorithme de consensus offre un règlement final absolu, ce qui signifie que les blocs validés sont protégés et ne peuvent être réorganisés.
Il a ajouté que la sécurité du réseau ne dépend pas du prix du XRP XRP qu'avec 1 000 $ XRP , ce qui est essentiel pour un système de règlement fiable. Le prix XRP a légèrement baissé ces dernières 24 heures. Au moment de la publication, il s'échange autour de 1,42 $. Malgré les débats, l' XRP Litecoin maintient que le réseau est désormais stable.
Dans un autre message, Vet a précisé qu'il ne s'agissait pas d'une attaque par force brute. En réalité, c'était un bug de Litecoin permettant une double dépense, et non une erreur du côté des mineurs. Le point intéressant est la réorganisation de la chaîne sur 13 blocs. Les transactions de double dépense de l'attaquant ont été annulées par des mineurs honnêtes grâce à cette réorganisation, rétablissant ainsi l'état initial de la chaîne.
Dans un article, Alex Shevchenko a évoqué la possibilité d'une faille zero-day ou d'un acte malveillant interne. Il a indiqué que les données montrent que l'attaquant prévoyait d'échanger des LTC contre de l'ETH. Cette opération avait été financée il y a 38 heures via Binance.
L'attaquant connaissait la faille depuis un certain temps. Il a ajouté que l'attaque par déni de service (DoS) consistait simplement à mettre hors service des nœuds pour réduire la puissance de hachage. Il y avait effectivement une faille dans les transactions MWEB. Cependant, il s'agit de deux choses différentes. La faille MWEB est une faille du protocole, et l'attaque DoS n'est qu'un moyen de l'exploiter.
DeFi ont perdu plus de 750 millions de dollars suite à des attaques entre 2026 et mi-avril. Ce montant inclut le vol de 292 millions de dollars sur le pont Kelp DAO le 19 avril. Une autre attaque, d'un montant de 285 millions de dollars, a ciblé la plateforme de contrats perpétuels Drift, basée sur Solana Cryptopolitan a rapporté que THORChain semble devenir une plaque tournante pour les pirates informatiques du secteur des cryptomonnaies, leur permettant de transférer des fonds.

