La plataforma DeFi sufre un golpe de siete cifras por el ataque de los piratas informáticos, con daños proyectados que ascienden a 1,14 millones de dólares

Aftermath Finance es el último protocolo descentralizado explotado, con múltiples transacciones salientes en $USDC. El equipo anunció que el hack sólo afectó al mercado de futuros perpetuos.
Aftermath Finance, una plataforma descentralizada de comercio y participación líquida en Sui, fue el último protocolo DeFi en ser explotado. Según el equipo, sólo se vieron afectadas las actividades de futuros perpetuos.
El equipo anunció una investigación en curso, junto con expertos en criptoseguridad. El protocolo se ha pausado para minimizar el impacto en los fondos disponibles. Aftermath Protocol todavía procesa 2,33 millones de dólares en volúmenes de operaciones diarios, con un aumento del 36 % en el último día, coincidiendo con el exploit. El protocolo negocia principalmente $SUI y $SUI apostados contra $USDC, lo que permite al atacante hacerse con recompensas de monedas estables.
Aftermath Finance es un protocolo DeFi relativamente pequeño, con solo 6,7 millones de dólares de valor bloqueado. Según las estimaciones iniciales, el hack se llevó 1,14 millones de dólares en una serie de transacciones de 50.000 dólares USDC.
Aftermath Finance anunció que actualmente está trabajando en un plan para compensar las pérdidas. Aunque el $USDC se puede congelar, normalmente Circle no toma medidas sin una orden judicial y no ha trabajado para interceptar el fondo. Los protocolos en los que el atacante intercambió o intercambió los tokens tampoco interceptaron las transacciones.
Todo el ataque duró 36 minutos y el pirata informático completó 11 transacciones, según las estimaciones iniciales de Blockaid.
La plataforma es la tercera aplicación Web3 menor que ha sido pirateada la semana pasada, después de ZetaChain y Syndicate. Otro protocolo basado en Sui, Scallop, también se vio afectado por un ataque de préstamo urgente la semana pasada. Sui se ha presentado como una cadena relativamente a salvo de ataques, pero se produjeron varios ataques en el lapso de unos pocos meses.
Aftermath Finance quedó expuesta a través de su mercado de futuros perpetuos
Según el equipo, el hack se basó en una vulnerabilidad en el protocolo de futuros perpetuos. El atacante obtuvo permiso para aplicar tarifas de código negativo, explotando el sistema de recompensa comercial. El equipo anunció que todos los demás paquetes y productos siguen siendo seguros.
Aftermath Finance afirmó que sus contratos inteligentes no se vieron comprometidos. La falla residía en el sistema de código de construcción. Los desarrolladores e integradores pueden ganar tarifas personalizadas en las operaciones realizadas a través de sus integraciones. El protocolo intentó incentivar interfaces y herramientas de terceros para ampliar su alcance.
Los atacantes abusaron de la función para recibir tarifas de $USDC mucho más altas, trasladando inmediatamente los fondos a otras direcciones. El equipo admitió que permitió a los constructores establecer tarifas negativas, lo que provocó pérdidas de protocolo.
El hacker comenzó a rotar fondos inmediatamente después del exploit
Al igual que con hacks anteriores, la billetera detrás del exploit Aftermath comenzó a mover fondos activamente, hasta ahora solo limitado a Sui.
La billetera intercambió inmediatamente los tramos de 50.000 $USDC por otros protocolos Sui descentralizados. El seguimiento en cadena muestra que la billetera fue creada con anticipación y financiada por una billetera millonaria de Sui con una cartera de múltiples tokens, según los datos de Nansen.
El explotador fragmentó las transacciones y se movió por varios lugares para dificultar el seguimiento.
Tras las transferencias iniciales, el hacker logró una facturación total de 400.000 dólares. Es posible que algunos de los fondos hayan llegado a KuCoin para el paso final a monedas estables o para retirar dinero. El exploit en Sui puede dificultar el seguimiento de los fondos en comparación con las cadenas compatibles con Ethereum o EVM.