Ang perps protocol ng Aftermath Finance ay na-exploit ng $1.14M sa Sui. Tingnan kung paano naganap ang pag-atake at kung ano ang ginagawa ng team para makabawi.
Kinumpirma ng Aftermath Finance ang isang exploit sa perpetuals protocol nito sa Sui Network. Ang blockchain security firm na Blockaid ay nakakita at nag-flag ng pag-atake sa real time.
Tinanggal ng attacker ang humigit-kumulang $1.14 milyon sa USDC sa pamamagitan ng 11 transaksyon. Ang buong pag-alis ay tumagal ng humigit-kumulang 36 minuto.
Kaugnay na babasahin:
https://www.livebitcoinnews.com/another-defi-blow-volo-protocol-hit-by-3-5m-hack-freezes-vaults-on-sui/
Paano Naganap ang Aftermath Finance Perps Exploit
Tinukoy ng Blockaid ang address ng attacker bilang 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e.
Ayon sa Blockaid, ang exploit ay nag-target ng bug sa fee accounting ng perpetual clearing house. Ang bug na ito ay nagbigay-daan sa attacker na artipisyal na palakihin ang synthetic collateral.
Mula roon, diretsong nag-withdraw ng pondo ang attacker mula sa mga vault ng protocol.
π¨ Blockaid detected and flagged an active exploit on @AftermathFi Perpetuals on @SuiNetwork.
~$1.1M USDC was drained across 11 transactions in ~36 minutes by attacker 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e. The exploit targeted a bug in the perp⦗ Blockaid (@blockaid_) April 29, 2026
Nilinaw ng Aftermath Finance ang root cause sa isang pampublikong update. Sinabi ng team na ang vulnerability ay nagmula sa pagpayag na magtakda ng negatibong builder code fees.
Ang iisang flaw na iyon ay nagbukas ng pinto para mangyari ang exploit. Ang team kinumpirma na ang perps protocol lamang ang naapektuhan.
Lahat ng iba pang packages at produkto ng Aftermath Finance ay nanatiling ligtas. Mabilis na kumilos ang team para i-pause ang protocol bilang pag-iingat. Sinabi nila na gumagawa sila ng mga hakbang para mabawasan ang anumang karagdagang epekto sa pondo ng mga user.
Mga Pagsisikap sa Pagbawi at Tugon ng Industriya
Kinumpirma ng Aftermath Finance na nakikipagtulungan ito ngayon sa ilang security partners sa respond. Kasama sa mga partners na iyon ang zeroShadow, Seal, Blockaid, at OtterSec.
Aktibong tinutunton ng mga team ang mga ninakaw na pondo. Sinabi rin ng Aftermath Finance na ginagamit nito ang lahat ng available na law enforcement channel.
Update on today's incident:
We're actively coordinating with zeroShadow, Seal, Blockaid, and OtterSec on response and fund-tracing.
We're pursuing every available law-enforcement channel.
A patch to the affected contracts is in development.
More updates to follow.— Aftermath Finance (π₯, π₯) (@AftermathFi) April 29, 2026
Ang isang patch sa mga apektadong kontrata ay kasalukuyang ginagawa, ayon sa team. Inaasahan ang mga karagdagang update habang nagpapatuloy ang imbestigasyon. Ang Mysten Labs team ay sumusuporta rin sa patuloy na response effort.
Nagdulot din ng reaksyon ang insidente mula sa Bucket Protocol. Ang binanggit ng team na ang afSUI ay nagsisilbing collateral sa kanilang platform.
Bilang pag-iingat, itinakda ng Bucket Protocol ang afSUI mint cap sa zero. Kinumpirma ng team na ang mga core contract ng Bucket ay hindi naapektuhan at ang lahat ng iba pang markets ay nanatiling live.
Update: Pumapasok ang Mysten Labs at Sui Foundation para Sakupin ang mga Pagkalugi ng User
Nagbigay ng update ang Aftermath Finance ilang sandali matapos ang insidente. Nangako ang Mysten Labs at ang Sui Foundation na sasakupin ang lahat ng pagkalugi na may kaugnayan sa exploit.
Ayon sa Aftermath Finance, bawat apektadong user ay mababawi nang walang pagkalugi. Kinumpirma rin ng team na babalik ang protocol sa normal na operasyon sa lalong madaling panahon.
Update: Great news. Thanks to support from @Mysten_Labs and @SuiFoundation all users will be made whole
ZERO losses for anyone.
Aftermath will be up and running again soon. Thank you to both teams and to @blockaid_ for the rapid response.
For clarity: this was not a Moveβ¦
— Aftermath Finance (π₯, π₯) (@AftermathFi) April 29, 2026
Sinamantala ng Aftermath Finance ang pagkakataon para linawin ang isang mahalagang detalye.
Ang exploit ay hindi isang isyu sa seguridad ng Move contract-language. Ang vulnerability ay umiral lamang sa loob ng fee logic ng perpetual futures module. Ang lahat ng iba pang modules, kabilang ang swap at staking, ay nanatiling ganap na operational at hindi naapektuhan sa buong insidente.
Pinuri ng team ang Blockaid para sa mabilis na detection at response nito sa pag-atake. Ang koordinasyon sa zeroShadow, Seal, OtterSec, at Mysten Labs ay nanatiling aktibo habang nagpapatuloy ang mga imbestigasyon.
Ang patch na nagta-target sa negative fees bug ay ginagawa pa rin. Ang bug ay nagbigay-daan sa paglikha ng phantom collateral at equity inflation, na ginawang vulnerable ang protocol sa pag-alis ng pondo.




Mag-iwan ng Tugon