Le protocole perps d’Aftermath Finance a été exploité pour 1,14 million de dollars sur Sui. Découvrez comment l’attaque s’est déroulée et ce que l’équipe fait pour récupérer.
Aftermath Finance a confirmé unexploitersur son protocole perpétuel sur le réseau Sui. La société de sécurité Blockchain Blockaid a détecté et signalé l’attaque en temps réel.
L’attaquant a drainé environ 1,14 million de dollars en USDC sur 11 transactions. La vidange complète a duré environ 36 minutes.
Lecture connexe :
Comment l’exploit des pervers financiers d’Aftermath s’est déroulé
Blockaid a identifié l’adresse de l’attaquant comme étant 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e.
Selon Blockaid, l’exploit ciblait un bug dans la comptabilité des frais de la chambre de compensation perpétuelle. Ce bug permettait à l’attaquant de gonfler artificiellement les garanties synthétiques.
À partir de là, l’attaquant a retiré les fonds directement des coffres-forts protocolaires.
🚨 Blockaid a détecté et signalé un exploit actif sur@AftermathFiPerpétuelles sur@SuiNetwork.
Environ 1,1 million de dollars USDC ont été drainés sur 11 transactions en environ 36 minutes par l’attaquant 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e. L’exploit ciblait un bug dans le perp…– Blockaid (@blockaid_)29 avril 2026
Aftermath Finance a ensuite clarifié la cause profonde dans une mise à jour publique. L’équipe a déclaré que la vulnérabilité provenait du fait de permettre la fixation de frais de code de constructeur négatifs.
Cette seule faille a ouvert la porte à l’exploit. L’équipeconfirméque seul le protocole des criminels était affecté.
Tous les autres packages et produits Aftermath Finance sont restés en sécurité. L’équipe a rapidement suspendu le protocole par mesure de précaution. Ils ont déclaré qu’ils prenaient des mesures pour minimiser tout impact supplémentaire sur les fonds des utilisateurs.
Efforts de rétablissement et réponse de l’industrie
Aftermath Finance a confirmé qu’elle travaillait désormais avec plusieurs partenaires de sécurité sur la réponse. Ces partenaires incluent ZeroShadow, Seal, Blockaid et OtterSec.
Les équipes traquent activement les fonds volés. Aftermath Finance a également déclaré qu’elle exploitait tous les canaux disponibles pour l’application de la loi.
Mise à jour sur l’incident d’aujourd’hui :
Nous travaillons activement en coordination avec ZeroShadow, Seal, Blockaid et OtterSec en matière de réponse et de recherche de fonds.
Nous utilisons tous les moyens d’application de la loi disponibles.
Un correctif pour les contrats concernés est en cours de développement.
Plus de mises à jour à suivre.– Financement des conséquences (🥚, 🥚) (@AftermathFi)29 avril 2026
Un correctif pour les contrats concernés est actuellement en cours de développement, a indiqué l’équipe. D’autres mises à jour sont attendues à mesure que l’enquête se poursuit. L’équipe Mysten Labs soutient également les efforts de réponse en cours.
L’incident a également suscité une réaction de la part de Bucket Protocol. Lel’équipe a notéqu’afSUI sert de garantie sur leur plateforme.
Par mesure de précaution, Bucket Protocol a défini le plafond de menthe afSUI à zéro. L’équipe a confirmé que les contrats principaux de Bucket ne sont pas affectés et que tous les autres marchés restent actifs.
Mise à jour : Mysten Labs et la Fondation Sui interviennent pour couvrir les pertes d’utilisateurs
Aftermath Finance a fourni une mise à jour peu de temps après l’éclatement de l’incident. Mysten Labs et la Fondation Sui se sont engagés à couvrir toutes les pertes liées à l’exploit.
Selon Aftermath Finance, chaque utilisateur concerné sera guéri sans aucune perte. L’équipe a également confirmé que le protocole reviendrait bientôt aux opérations normales.
Mise à jour : bonne nouvelle. Merci au soutien de@Mysten_Labset@SuiFoundationtous les utilisateurs seront guéris
ZÉRO perte pour quiconque.
Aftermath sera bientôt de nouveau opérationnel. Merci aux deux équipes et à@blockaid_pour la réponse rapide.
Pour plus de clarté : il ne s’agissait pas d’un déménagement…
– Financement des conséquences (🥚, 🥚) (@AftermathFi)29 avril 2026
Aftermath Finance en a profité pour clarifier un détail important.
L’exploit n’était pas un problème de sécurité lié au langage du contrat Move. La vulnérabilité existait uniquement dans la logique de frais du module de contrats à terme perpétuels. Tous les autres modules, y compris le swap et le jalonnement, sont restés pleinement opérationnels et n’ont pas été affectés tout au long de l’incident.
L’équipe a remercié Blockaid pour sa détection et sa réponse rapides lors de l’attaque. La coordination avec ZeroShadow, Seal, OtterSec et Mysten Labs est restée active pendant que les enquêtes se poursuivaient.
Un correctif ciblant le bug des frais négatifs est toujours en développement. Le bug avait permis la création de garanties fantômes et l’inflation des actions, rendant le protocole vulnérable à la fuite.
Source : Live Bitcoin News





Laisser un commentaire