Het perps-protocol van Aftermath Finance werd geëxploiteerd voor $1,14 miljoen op Sui. Zie hoe de aanval zich ontvouwde en wat het team doet om te herstellen.
Aftermath Finance bevestigde een exploit op zijn perpetuals-protocol op het Sui-netwerk. Blockchain-beveiligingsbedrijf Blockaid detecteerde en markeerde de aanval in realtime.
De aanvaller haalde ongeveer $1,14 miljoen aan USDC weg via 11 transacties. De volledige opname duurde ongeveer 36 minuten.
Gerelateerde lectuur:
https://www.livebitcoinnews.com/another-defi-blow-volo-protocol-hit-by-3-5m-hack-freezes-vaults-on-sui/
Hoe de Aftermath Finance Perps Exploit zich ontvouwde
Blockaid identificeerde het adres van de aanvaller als 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e.
Volgens Blockaid was de exploit gericht op een bug in de fee-administratie van de perpetual clearing house. Deze bug stelde de aanvaller in staat om synthetisch onderpand kunstmatig op te blazen.
Van daaruit trok de aanvaller direct fondsen uit protocolkluizen.
🚨 Blockaid detected and flagged an active exploit on @AftermathFi Perpetuals on @SuiNetwork.
~$1.1M USDC was drained across 11 transactions in ~36 minutes by attacker 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e. The exploit targeted a bug in the perp…— Blockaid (@blockaid_) April 29, 2026
Aftermath Finance verduidelijkte later de hoofdoorzaak in een openbare update. Het team stelde dat de kwetsbaarheid voortkwam uit het toestaan van negatieve builder code fees.
Die ene fout opende de deur voor de exploit. Het team bevestigde dat alleen het perps-protocol was getroffen.
Alle andere Aftermath Finance-pakketten en -producten bleven veilig. Het team handelde snel om het protocol uit voorzorg te pauzeren. Ze verklaarden dat ze stappen ondernamen om verdere impact op gebruikersfondsen te minimaliseren.
Herstellingsinspanningen en reactie uit de sector
Aftermath Finance bevestigde dat het nu samenwerkt met verschillende beveiligingspartners aan de reactie. Die partners zijn zeroShadow, Seal, Blockaid en OtterSec.
De teams zijn actief bezig met het traceren van de gestolen fondsen. Aftermath Finance verklaarde ook dat het alle beschikbare wetshandhavingskanalen volgt.
Update on today's incident:
We're actively coordinating with zeroShadow, Seal, Blockaid, and OtterSec on response and fund-tracing.
We're pursuing every available law-enforcement channel.
A patch to the affected contracts is in development.
More updates to follow.— Aftermath Finance (🥚, 🥚) (@AftermathFi) April 29, 2026
Een patch voor de getroffen contracten is momenteel in ontwikkeling, aldus het team. Verdere updates worden verwacht naarmate het onderzoek vordert. Het Mysten Labs-team ondersteunt ook de lopende responsinspanningen.
Het incident trok ook een reactie van Bucket Protocol. Het team merkte op dat afSUI als onderpand dient op hun platform.
Uit voorzorg stelde Bucket Protocol de afSUI-mintcap in op nul. Het team bevestigde dat de kerncontracten van Bucket onaangetast blijven en alle andere markten actief bleven.
Update: Mysten Labs en Sui Foundation stappen in om gebruikersverliezen te dekken
Aftermath Finance gaf kort na het incident een update. Mysten Labs en de Sui Foundation beloofden alle verliezen als gevolg van de exploit te dekken.
Volgens Aftermath Finance krijgt elke getroffen gebruiker volledige schadeloosstelling zonder verliezen. Het team bevestigde ook dat het protocol binnenkort weer normaal zal functioneren.
Update: Great news. Thanks to support from @Mysten_Labs and @SuiFoundation all users will be made whole
ZERO losses for anyone.
Aftermath will be up and running again soon. Thank you to both teams and to @blockaid_ for the rapid response.
For clarity: this was not a Move…
— Aftermath Finance (🥚, 🥚) (@AftermathFi) April 29, 2026
Aftermath Finance greep de kans aan om een belangrijk detail te verduidelijken.
De exploit was geen beveiligingsprobleem van de Move-contracttaal. De kwetsbaarheid bestond uitsluitend in de fee-logica van de perpetual futures-module. Alle andere modules, waaronder swap en staking, bleven gedurende het incident volledig operationeel en onaangetast.
Het team prees Blockaid voor de snelle detectie en respons tijdens de aanval. Coördinatie met zeroShadow, Seal, OtterSec en Mysten Labs bleef actief terwijl het onderzoek voortduurde.
Een patch gericht op de bug met negatieve fees is nog in ontwikkeling. De bug had het creëren van spookonderpand en inflatie van het eigen vermogen mogelijk gemaakt, waardoor het protocol kwetsbaar was voor de opname.





Geef een reactie