Das Perps-Protokoll von Aftermath Finance wurde auf Sui für 1,14 Mio. $ ausgenutzt. Sehen Sie, wie der Angriff ablief und was das Team unternimmt, um sich zu erholen.
Aftermath Finance bestätigte einen Exploit auf seinem Perpetuals-Protokoll im Sui Network. Die Blockchain-Sicherheitsfirma Blockaid erkannte den Angriff in Echtzeit und meldete ihn.
Der Angreifer erbeutete rund 1,14 Millionen USDC in 11 Transaktionen. Der gesamte Abzug dauerte etwa 36 Minuten.
Verwandte Lektüre:
https://www.livebitcoinnews.com/another-defi-blow-volo-protocol-hit-by-3-5m-hack-freezes-vaults-on-sui/
Wie sich der Aftermath Finance Perps-Exploit entfaltete
Blockaid identifizierte die Adresse des Angreifers als 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e.
Laut Blockaid zielte der Exploit auf einen Fehler in der Gebührenabrechnung des Perpetual Clearing House ab. Dieser Fehler erlaubte es dem Angreifer, synthetische Sicherheiten künstlich aufzublähen.
Von dort aus zog der Angreifer Gelder direkt aus den Protokoll-Vaults ab.
🚨 Blockaid detected and flagged an active exploit on @AftermathFi Perpetuals on @SuiNetwork.
~$1.1M USDC was drained across 11 transactions in ~36 minutes by attacker 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e. The exploit targeted a bug in the perp…— Blockaid (@blockaid_) April 29, 2026
Aftermath Finance präzisierte die Ursache später in einem öffentlichen Update. Das Team erklärte, dass die Schwachstelle daher rührte, dass negative Builder-Code-Gebühren gesetzt werden durften.
Dieser einzelne Fehler öffnete die Tür für den Exploit. Das Team bestätigte, dass nur das Perps-Protokoll betroffen war.
Alle anderen Aftermath Finance-Pakete und -Produkte blieben sicher. Das Team handelte schnell und pausierte das Protokoll als Vorsichtsmaßnahme. Sie erklärten, Schritte zu unternehmen, um jegliche weiteren Auswirkungen auf Benutzergelder zu minimieren.
Wiederherstellungsbemühungen und Branchenreaktion
Aftermath Finance bestätigte, dass es nun mit mehreren Sicherheitspartnern an der Reaktion arbeitet. Zu diesen Partnern gehören zeroShadow, Seal, Blockaid und OtterSec.
Die Teams verfolgen aktiv die gestohlenen Gelder. Aftermath Finance erklärte zudem, dass es alle verfügbaren Strafverfolgungskanäle nutzt.
Update on today's incident:
We're actively coordinating with zeroShadow, Seal, Blockaid, and OtterSec on response and fund-tracing.
We're pursuing every available law-enforcement channel.
A patch to the affected contracts is in development.
More updates to follow.— Aftermath Finance (🥚, 🥚) (@AftermathFi) April 29, 2026
Ein Patch für die betroffenen Verträge befindet sich derzeit in Entwicklung, so das Team. Weitere Updates werden erwartet, während die Untersuchung fortgesetzt wird. Das Team von Mysten Labs unterstützt ebenfalls die laufenden Wiederherstellungsbemühungen.
Der Vorfall rief auch eine Reaktion von Bucket Protocol hervor. Das Team stellte fest, dass afSUI als Sicherheit auf ihrer Plattform dient.
Als Vorsichtsmaßnahme setzte Bucket Protocol das afSUI-Präge-Limit auf null. Das Team bestätigte, dass die Kernverträge von Bucket nicht betroffen sind und alle anderen Märkte aktiv blieben.
Update: Mysten Labs und Sui Foundation greifen ein, um Benutzerverluste zu decken
Aftermath Finance gab kurz nach Bekanntwerden des Vorfalls ein Update heraus. Mysten Labs und die Sui Foundation sagten zu, alle mit dem Exploit verbundenen Verluste zu decken.
Laut Aftermath Finance wird jeder betroffene Benutzer entschädigt, ohne Verluste. Das Team bestätigte zudem, dass das Protokoll bald wieder zum normalen Betrieb zurückkehren wird.
Update: Great news. Thanks to support from @Mysten_Labs and @SuiFoundation all users will be made whole
ZERO losses for anyone.
Aftermath will be up and running again soon. Thank you to both teams and to @blockaid_ for the rapid response.
For clarity: this was not a Move…
— Aftermath Finance (🥚, 🥚) (@AftermathFi) April 29, 2026
Aftermath Finance nutzte die Gelegenheit, um ein wichtiges Detail zu klären.
Der Exploit war kein Sicherheitsproblem der Move-Vertragssprache. Die Schwachstelle bestand ausschließlich in der Gebührenlogik des Moduls für ewige Futures. Alle anderen Module, einschließlich Swap und Staking, blieben während des gesamten Vorfalls voll funktionsfähig und unbeeinträchtigt.
Das Team würdigte Blockaid für seine schnelle Erkennung und Reaktion während des Angriffs. Die Koordination mit zeroShadow, Seal, OtterSec und Mysten Labs blieb aktiv, während die Untersuchungen fortgesetzt wurden.
Ein Patch, der den Fehler mit den negativen Gebühren behebt, befindet sich noch in Entwicklung. Der Fehler hatte die Erstellung von Phantom-Sicherheiten und die Aufblähung des Eigenkapitals ermöglicht, was das Protokoll für den Abzug anfällig machte.





Schreibe einen Kommentar