Mensaje de Gate News, 22 de abril — El investigador de seguridad Doyeon Park divulgó una vulnerabilidad crítica zero-day con CVSS 7.1 en la capa de consenso de CometBFT de Cosmos que podría hacer que los nodos se congelen durante la sincronización de bloques, y que potencialmente afectaría a redes que protegen más de $8 billion en activos. La vulnerabilidad no puede robar fondos directamente.
Park inició un proceso de divulgación coordinada el 22 de febrero, pero se encontró con resistencia por parte del proveedor, que pidió la presentación de un problema público en GitHub mientras se negaba a la divulgación pública. El 4 de marzo, HackerOne marcó su segundo informe como spam. El 6 de marzo, el proveedor degradó arbitrariamente una vulnerabilidad relacionada (CVE-2025-24371) a nivel “informational”, desestimando los estándares internacionales. Park presentó una prueba de concepto a nivel de red para contrarrestar esa decisión antes de divulgar públicamente el fallo el 21 de abril.
Park recomienda que los validadores de Cosmos eviten reiniciar nodos antes de que se publique un parche. Los nodos que ya estén en modo de consenso pueden continuar operando, pero reiniciar e ingresar a la sincronización puede exponerlos a ataques de pares maliciosos, lo que podría causar interbloqueo.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
El atacante de Venus Protocol mueve 2301 ETH, entra en Tornado Cash para blanquear
Según el seguimiento del analista on-chain Ai Ayi el 22 de abril, el atacante de Venus Protocol transfirió 2.301 ETH (aprox. 5,32 millones de dólares) desde hace 11 horas a la dirección 0xa21…23A7f; posteriormente, envió los fondos en lotes a un mezclador cripto Tornado Cash para blanquearlos. Al momento del seguimiento, el atacante aún mantenía en cadena aproximadamente 17,45 millones de dólares en ETH.
MarketWhisperHace51m
Exposición de una vulnerabilidad día cero en CometBFT: los nodos de la red Cosmos de 8.000 millones de dólares enfrentan el riesgo de un bloqueo total
El investigador de seguridad Doyeon Park reveló el 21 de abril que en la capa de consenso de Cosmos, CometBFT, existe una vulnerabilidad crítica de día cero con gravedad alta de nivel CVSS 7.1, que podría permitir que un nodo sea atacado por pares maliciosos durante la fase de sincronización de bloques (BlockSync) y quede en punto muerto, afectando a una red que custodia más de 8.000 millones de dólares en activos.
MarketWhisperHace57m
El grupo norcoreano Lazarus lanza un nuevo malware para macOS Mach-O Man dirigido a cripto
Resumen: Lazarus Group lanzó un kit de malware nativo para macOS llamado Mach-O Man, dirigido a plataformas de criptomonedas y a ejecutivos de alto valor; SlowMist advierte a los usuarios que tengan cuidado contra los ataques.
Resumen: El artículo informa que Lazarus Group ha presentado Mach-O Man, un kit de malware nativo para macOS dirigido a plataformas de criptomonedas y a ejecutivos de alto valor. SlowMist advierte a los usuarios que tengan cuidado para mitigar posibles ataques.
GateNewshace1h
El Estrecho de Ormuz presenta una estafa de peajes en Bitcoin: un barco paga y aun así es atacado con artillería
Según CoinDesk, el 22 de abril, la empresa de servicios de riesgos marítimos Marisks emitió una advertencia: los estafadores haciéndose pasar por autoridades iraníes enviaron mensajes a varias compañías navieras para solicitar Bitcoin o USDT como “peaje” por el paso por el Estrecho de Ormuz. Marisks confirmó que los mensajes relacionados no proceden de canales oficiales de Irán y, según informó Reuters, indicó que cree que al menos un barco cayó en la trampa, y que durante el fin de semana, al intentar pasar, aún fue alcanzado por disparos.
MarketWhisperhace1h
Actualización del incidente de seguridad de RHEA Finance: queda un déficit de aproximadamente 400.000 USD, compromiso de reembolsar el importe íntegro
RHEA Finance publica una actualización de seguimiento sobre el incidente de seguridad del 16 de abril, confirmando avances sustanciales en la recuperación de activos; a la fecha de esta actualización, se estima que todavía existe un déficit de alrededor de 400.000 dólares, principalmente derivado de la combinación de NEAR, USDT y USDC en el fondo de liquidez del mercado de préstamos. RHEA Finance se compromete a cubrir cualquier déficit restante en su totalidad, para garantizar que todos los usuarios afectados reciban una compensación completa.
MarketWhisperhace1h
El atacante de Venus transfiere 2,301 ETH a un mezclador; Tornado Cash se usa para el blanqueo
El análisis en cadena rastrea a un atacante del protocolo Venus que mueve 2,301 ETH (~$5.32M) a una billetera sospechada y luego los agrupa a través de Tornado Cash; aproximadamente $17.45M permanecen en la cadena.
Resumen: Esta nota resume la actividad en cadena relacionada con un atacante del protocolo Venus, incluida la transferencia de 2,301 ETH (~$5.32M) a una billetera y el mezclado por lotes mediante Tornado Cash, con aproximadamente $17.45M aún mantenidos en la cadena.
GateNewshace1h