يُعدّ بروتوكول Aftermath Finance أحدث بروتوكول لامركزي يتم استغلاله، حيث شهد العديد من المعاملات الصادرة بعملة USDC. وأعلن الفريق أن الاختراق اقتصر على سوق العقود الآجلة الدائمة.
كانت منصة Aftermath Finance، وهي منصة تداول لامركزية وتخزين سيولة على شبكة Sui، آخر بروتوكولات DeFi التي تم استغلالها. ووفقًا للفريق، فقد تأثرت أنشطة العقود الآجلة الدائمة فقط.
أعلن الفريق عن تحقيق جارٍ بالتعاون مع خبراء أمن العملات الرقمية. تم تعليق البروتوكول مؤقتًا للحد من تأثير ذلك على الأموال المتاحة. لا يزال بروتوكول Aftermath يُعالج بقيمة 2.33 مليون دولار ، مع ارتفاع بنسبة 36% خلال اليوم الماضي، بالتزامن مع الثغرة الأمنية. يعتمد البروتوكول بشكل أساسي على تداول عملات SUI المُودعة وSUI مقابل USDC، مما مكّن المهاجم من الحصول على مكافآت العملات المستقرة.
يُعدّ بروتوكول Aftermath Finance بروتوكولًا صغيرًا نسبيًا في DeFi ، حيث لا تتجاوز 6.7 مليون دولار . وبناءً على التقديرات الأولية، فقد أسفرت عملية الاختراق عن سرقة 1.14 مليون دولار أمريكي عبر سلسلة من 50 ألف معاملة بعملة USDC.
أعلنت شركة Aftermath Finance أنها تعمل حاليًا على خطة لتعويض الخسائر. ورغم إمكانية تجميد عملة USDC، إلا أن شركة Circle لا تتخذ عادةً أي إجراء دون أمر قضائي، ولم تسعَ إلى اعتراض الأموال. كما لم تتمكن البروتوكولات التي استخدمها المهاجم في تبادل أو تداول الرموز من اعتراض المعاملات.
استغرق الهجوم بأكمله 36 دقيقة، وأكمل المخترق 11 معاملة، وفقًا للتقديرات الأولية التي أجرتها شركة Blockaid.
تُعدّ هذه المنصة ثالث تطبيق ويب 3 صغير يتعرض للاختراق خلال الأسبوع الماضي، بعد ZetaChain و Syndicate. Scallop، وهو بروتوكول آخر قائم على Sui، لهجوم قروض سريعة خلال الأسبوع نفسه. وقد رُوّج لـ Sui على أنها سلسلة آمنة نسبيًا من الاختراقات، إلا أنها شهدت عدة هجمات خلال بضعة أشهر.
انكشفت شركة Aftermath Finance من خلال سوق العقود الآجلة الدائمة الخاصة بها
أفاد الفريق بأن الاختراق استغل ثغرة أمنية في بروتوكول العقود الآجلة الدائمة. وقد تمكن المهاجم من الحصول على إذن برسوم رمزية سلبية، مستغلاً نظام مكافآت التداول. وأكد الفريق أن جميع الحزم والمنتجات الأخرى لا تزال آمنة.
الذكيةtracلم تتعرض للاختراق، وأن الخلل يكمن في كود البناء . إذ يمكن للمطورين ومكاملي الأنظمة الحصول على رسوم مخصصة على الصفقات التي تتم عبر عمليات التكامل الخاصة بهم. وقد سعى البروتوكول إلى تحفيز واجهات وأدوات الطرف الثالث لتوسيع نطاقه.
استغل المهاجمون هذه الخاصية للحصول على رسوم أعلى بكثير لعملة USDC، وقاموا بتحويل الأموال فورًا إلى عناوين أخرى. واعترف الفريق بأن ذلك سمح للمطورين بتحديد رسوم سلبية، مما أدى إلى خسائر في البروتوكول.
بدأ المخترق في تدوير الأموال فورًا بعد استغلال الثغرة الأمنية
كما هو الحال مع عمليات الاختراق السابقة، بدأت المحفظة التي تقف وراء ثغرة Aftermath في تحويل الأموال بنشاط، وحتى الآن، اقتصر الأمر على سوي فقط.
قامت المحفظة على الفور بتحويل دفعات بقيمة 50 ألف دولار أمريكي (USDC) إلى بروتوكولات Sui لامركزية أخرى. tracالمعاملات على سلسلة الكتل أن المحفظة أُنشئت مسبقًا ومُوّلت من قِبل محفظة مليونير Sui تمتلك محفظة متعددة الرموز، وذلك استنادًا إلى بيانات.
قام المستغل بتجزئة المعاملات والتنقل عبر عدة قنوات لجعل عملية tracأكثر صعوبة.
بعد التحويلات الأولية، تمكن المخترق من جمع مبلغ إجمالي قدره 400 ألف دولار. من المحتمل أن يكون جزء من هذه الأموال قد وصل إلى منصة KuCoin لتحويلها إلى عملات مستقرة أو cash. قد تجعل الثغرة الأمنية في شبكة Sui tracالأموال أكثر صعوبة مقارنةً Ethereum أو الشبكات المتوافقة مع EVM.

