Das Täterprotokoll von Aftermath Finance wurde für 1,14 Millionen US-Dollar auf Sui ausgenutzt. Sehen Sie, wie sich der Angriff entwickelt hat und was das Team unternimmt, um sich zu erholen.
Aftermath Finance bestätigte eineausbeutenüber sein Perpetuals-Protokoll im Sui-Netzwerk. Das Blockchain-Sicherheitsunternehmen Blockaid hat den Angriff in Echtzeit erkannt und gemeldet.
Der Angreifer hat in 11 Transaktionen rund 1,14 Millionen US-Dollar an USDC abgezogen. Der gesamte Entleerungsvorgang dauerte etwa 36 Minuten.
Verwandte Lektüre:
Wie sich der Exploit der Aftermath Finance Perps abspielte
Blockaid identifizierte die Adresse des Angreifers als 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e.
Laut Blockaid zielte der Exploit auf einen Fehler in der Abrechnung der Perpetual-Clearing-House-Gebühren ab. Dieser Fehler ermöglichte es dem Angreifer, synthetische Sicherheiten künstlich aufzublähen.
Von dort zog der Angreifer Gelder direkt aus Protokolltresoren ab.
🚨 Blockaid hat einen aktiven Exploit erkannt und gekennzeichnet@AftermathFiPerpetuals an@SuiNetwork.
Etwa 1,1 Mio. USDC wurden durch den Angreifer 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e über 11 Transaktionen in etwa 36 Minuten erschöpft. Der Exploit zielte auf einen Fehler im Täter ab …— Blockaid (@blockaid_)29. April 2026
Aftermath Finance klärte später in einem öffentlichen Update die Grundursache. Das Team gab an, dass die Sicherheitslücke darauf zurückzuführen sei, dass negative Builder-Code-Gebühren festgelegt werden könnten.
Dieser einzelne Fehler öffnete die Tür für den Exploit. Das Teambestätigtdass nur das Täterprotokoll betroffen war.
Alle anderen Pakete und Produkte von Aftermath Finance blieben sicher. Das Team reagierte schnell und unterbrach das Protokoll vorsichtshalber. Sie gaben an, dass sie Maßnahmen ergreifen würden, um weitere Auswirkungen auf die Gelder der Nutzer zu minimieren.
Wiederherstellungsbemühungen und Reaktion der Branche
Aftermath Finance bestätigte, dass es derzeit mit mehreren Sicherheitspartnern an der Reaktion arbeitet. Zu diesen Partnern gehören ZeroShadow, Seal, Blockaid und OtterSec.
Die Teams sind aktiv dabei, die gestohlenen Gelder aufzuspüren. Aftermath Finance erklärte außerdem, dass es alle verfügbaren Strafverfolgungskanäle ausnutze.
Update zum heutigen Vorfall:
Wir koordinieren uns aktiv mit ZeroShadow, Seal, Blockaid und OtterSec bei der Reaktion und Rückverfolgung von Geldern.
Wir nutzen jeden verfügbaren Strafverfolgungskanal.
Ein Patch für die betroffenen Verträge ist in der Entwicklung.
Weitere Updates folgen.— Aftermath Finance (🥚, 🥚) (@AftermathFi)29. April 2026
Ein Patch für die betroffenen Verträge befinde sich derzeit in der Entwicklung, sagte das Team. Weitere Aktualisierungen werden erwartet, während die Untersuchung andauert. Das Mysten Labs-Team unterstützt auch die laufenden Reaktionsbemühungen.
Der Vorfall löste auch eine Reaktion von Bucket Protocol aus. DerTeam notiertdass afSUI als Sicherheit auf ihrer Plattform dient.
Als Vorsichtsmaßnahme hat das Bucket Protocol die afSUI-Mint-Obergrenze auf Null gesetzt. Das Team bestätigte, dass die Kernverträge von Bucket unberührt bleiben und alle anderen Märkte aktiv bleiben.
Update: Mysten Labs und Sui Foundation greifen ein, um Benutzerverluste zu decken
Aftermath Finance stellte kurz nach Bekanntwerden des Vorfalls ein Update bereit. Mysten Labs und die Sui Foundation haben sich verpflichtet, alle mit dem Exploit verbundenen Verluste zu decken.
Laut Aftermath Finance wird jeder betroffene Benutzer ohne Verluste gesund. Das Team bestätigte außerdem, dass das Protokoll bald wieder zum normalen Betrieb zurückkehren wird.
Update: Tolle Neuigkeiten. Dank der Unterstützung von@Mysten_LabsUnd@SuiFoundationAlle Benutzer werden vollständig gemacht
NULL Verluste für irgendjemanden.
Aftermath wird bald wieder verfügbar sein. Vielen Dank an beide Teams und an@blockaid_für die schnelle Reaktion.
Zur Klarstellung: Dies war kein Umzug …
— Aftermath Finance (🥚, 🥚) (@AftermathFi)29. April 2026
Aftermath Finance nutzte die Gelegenheit, um ein wichtiges Detail zu klären.
Bei dem Exploit handelte es sich nicht um ein Sicherheitsproblem in der Move-Vertragssprache. Die Schwachstelle bestand ausschließlich innerhalb der Gebührenlogik des Perpetual-Futures-Moduls. Alle anderen Module, einschließlich Swap und Staking, blieben während des gesamten Vorfalls voll funktionsfähig und unberührt.
Das Team lobte Blockaid für die schnelle Erkennung und Reaktion während des Angriffs. Die Koordination mit ZeroShadow, Seal, OtterSec und Mysten Labs blieb aktiv, während die Untersuchungen fortgesetzt wurden.
Ein Patch zur Beseitigung des Negativgebührenfehlers befindet sich noch in der Entwicklung. Der Fehler hatte die Schaffung von Phantomsicherheiten und die Eigenkapitalinflation ermöglicht, wodurch das Protokoll anfällig für den Abfluss wurde.
Quelle: Live Bitcoin News




Schreibe einen Kommentar