Aftermath Finance est le dernier protocole décentralisé à avoir été victime d'une attaque, avec de multiples transactions sortantes en USDC. L'équipe a annoncé que le piratage n'a affecté que le marché des contrats à terme perpétuels.
Aftermath Finance, une plateforme décentralisée de trading et de staking liquide sur Sui, est le dernier protocole DeFi à avoir été victime d'une attaque. Selon l'équipe, seules les opérations sur les contrats à terme perpétuels ont été affectées.
L'équipe a annoncé une enquête en cours, menée conjointement avec des experts en sécurité des cryptomonnaies. Le protocole a été suspendu afin de minimiser l'impact sur les fonds disponibles. Aftermath Protocol traite toujours 2,33 millions de dollars de volumes d'échanges quotidiens, avec une hausse de 36 % au cours des dernières 24 heures, coïncidant avec l'exploitation de la faille. Le protocole échange principalement des SUI mis en staking et des SUI contre de l'USDC, ce qui a permis à l'attaquant de s'emparer des récompenses en stablecoins.
Aftermath Finance est un DeFi protocole 6,7 millions de dollars de valeur bloquée. Selon les premières estimations, le piratage a permis de dérober 1,14 million de dollars lors de 50 000 transactions en USDC.
Aftermath Finance a annoncé travailler actuellement sur un plan de compensation des pertes. Bien que l'USDC puisse être gelé, Circle n'intervient généralement pas sans décision de justice et n'a pas cherché à intercepter les fonds. Les protocoles utilisés par l'attaquant pour échanger ou vendre les jetons n'ont pas non plus permis d'intercepter les transactions.
L'attaque dans son ensemble a duré 36 minutes, et le pirate a effectué 11 transactions, selon les premières estimations de Blockaid.
La plateforme est la troisième application Web3 mineure à être piratée la semaine dernière, après ZetaChain et Syndicate. Un autre protocole basé sur Sui, Scallop, a également été victime d'une attaque par prêt éclair la semaine dernière. Sui a été présentée comme une blockchain relativement sûre, mais plusieurs attaques ont eu lieu en l'espace de quelques mois.
Aftermath Finance a été exposée via son marché de contrats à terme perpétuels
Selon l'équipe, le piratage reposait sur une vulnérabilité du protocole des contrats à terme perpétuels. L'attaquant a obtenu l'autorisation d'appliquer des frais de code négatifs, exploitant ainsi le système de récompenses de trading. L'équipe a annoncé que tous les autres produits et services restent sécurisés.
Aftermath Finance a affirmé que ses contrats intelligentstracpas été compromis. La faille résidait dans le de code du générateur . Les développeurs et les intégrateurs peuvent percevoir des commissions sur les transactions effectuées via leurs intégrations. Le protocole visait à inciter les interfaces et outils tiers à étendre sa portée.
Les attaquants ont exploité cette fonctionnalité pour percevoir des frais USDC bien plus élevés, puis ont immédiatement transféré les fonds vers d'autres adresses. L'équipe a reconnu avoir autorisé les développeurs à définir des frais négatifs, ce qui a entraîné des pertes pour le protocole.
Le pirate a commencé à faire circuler les fonds immédiatement après l'exploitation de la faille
Comme lors des précédents piratages, le portefeuille à l'origine de l'exploit Aftermath a commencé à transférer activement des fonds, jusqu'à présent limités à Sui.
Le portefeuille a immédiatement transféré les tranches de 50 000 USDC vers d'autres protocoles Sui décentralisés. tracde Nansen les données.
L'attaquant a fragmenté les transactions et a utilisé plusieurs plateformes pour rendre tracplus difficile.
Suite aux transferts initiaux, le pirate a réussi à réaliser un volume de transactions total de 400 000 $. Une partie de ces fonds pourrait avoir transité par KuCoin pour la conversion finale en stablecoins ou pour cashencaissement. La faille de sécurité sur Sui pourrait rendre tracdes fonds plus difficile que sur Ethereum ou les blockchains compatibles avec l'EVM.

