Le protocole de perpétuels d’Aftermath Finance a été exploité pour 1,14 million de dollars sur Sui. Découvrez comment l’attaque s’est déroulée et ce que l’équipe fait pour récupérer les fonds.
Aftermath Finance a confirmé une exploitation sur son protocole de perpétuels sur le réseau Sui. La société de sécurité blockchain Blockaid a détecté et signalé l’attaque en temps réel.
L’attaquant a drainé environ 1,14 million de dollars en USDC en 11 transactions. L’ensemble du drain a pris environ 36 minutes pour être achevé.
Lecture connexe :
https://www.livebitcoinnews.com/another-defi-blow-volo-protocol-hit-by-3-5m-hack-freezes-vaults-on-sui/
Comment l’exploitation des perpétuels d’Aftermath Finance s’est déroulée
Blockaid a identifié l’adresse de l’attaquant comme étant 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e.
Selon Blockaid, l’exploitation a ciblé un bug dans la comptabilité des frais de la chambre de compensation des perpétuels. Ce bug a permis à l’attaquant de gonfler artificiellement le collatéral synthétique.
À partir de là, l’attaquant a retiré des fonds directement des coffres du protocole.
🚨 Blockaid detected and flagged an active exploit on @AftermathFi Perpetuals on @SuiNetwork.
~$1.1M USDC was drained across 11 transactions in ~36 minutes by attacker 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e. The exploit targeted a bug in the perp…— Blockaid (@blockaid_) April 29, 2026
Aftermath Finance a ensuite clarifié la cause racine dans une mise à jour publique. L’équipe a déclaré que la vulnérabilité provenait du fait que des frais de code de builder négatifs pouvaient être définis.
Cette seule faille a ouvert la porte à l’exploitation. L’équipe a confirmé que seul le protocole de perpétuels était affecté.
Tous les autres packages et produits d’Aftermath Finance sont restés sécurisés. L’équipe a rapidement suspendu le protocole par précaution. Elle a déclaré prendre des mesures pour minimiser tout impact supplémentaire sur les fonds des utilisateurs.
Efforts de récupération et réaction de l’industrie
Aftermath Finance a confirmé travailler actuellement avec plusieurs partenaires de sécurité sur la réponse. Ces partenaires incluent zeroShadow, Seal, Blockaid et OtterSec.
Les équipes traquent activement les fonds volés. Aftermath Finance a également déclaré poursuivre toutes les voies disponibles auprès des forces de l’ordre.
Update on today's incident:
We're actively coordinating with zeroShadow, Seal, Blockaid, and OtterSec on response and fund-tracing.
We're pursuing every available law-enforcement channel.
A patch to the affected contracts is in development.
More updates to follow.— Aftermath Finance (🥚, 🥚) (@AftermathFi) April 29, 2026
Un correctif pour les contrats affectés est actuellement en cours de développement, a indiqué l’équipe. D’autres mises à jour sont attendues à mesure que l’enquête se poursuit. L’équipe de Mysten Labs soutient également l’effort de réponse en cours.
L’incident a également suscité une réaction de Bucket Protocol. L’équipe a noté que l’afSUI sert de collatéral sur leur plateforme.
Par précaution, Bucket Protocol a fixé le plafond de mint de l’afSUI à zéro. L’équipe a confirmé que les contrats principaux de Bucket restent non affectés et que tous les autres marchés sont restés actifs.
Mise à jour : Mysten Labs et la Sui Foundation interviennent pour couvrir les pertes des utilisateurs
Aftermath Finance a fourni une mise à jour peu après l’incident. Mysten Labs et la Sui Foundation se sont engagés à couvrir toutes les pertes liées à l’exploitation.
Selon Aftermath Finance, chaque utilisateur affecté sera remboursé intégralement, sans aucune perte. L’équipe a également confirmé que le protocole reprendra bientôt ses opérations normales.
Update: Great news. Thanks to support from @Mysten_Labs and @SuiFoundation all users will be made whole
ZERO losses for anyone.
Aftermath will be up and running again soon. Thank you to both teams and to @blockaid_ for the rapid response.
For clarity: this was not a Move…
— Aftermath Finance (🥚, 🥚) (@AftermathFi) April 29, 2026
Aftermath Finance a profité de l’occasion pour clarifier un détail important.
L’exploitation n’était pas un problème de sécurité lié au langage de contrat Move. La vulnérabilité existait uniquement dans la logique de frais du module de futures perpétuels. Tous les autres modules, y compris le swap et le staking, sont restés pleinement opérationnels et non affectés tout au long de l’incident.
L’équipe a crédité Blockaid pour sa détection et sa réponse rapides pendant l’attaque. La coordination avec zeroShadow, Seal, OtterSec et Mysten Labs est restée active à mesure que les enquêtes se poursuivaient.
Un correctif ciblant le bug des frais négatifs est toujours en développement. Le bug avait permis la création de collatéral fantôme et l’inflation des fonds propres, rendant le protocole vulnérable au drain.



Laisser un commentaire