
D’après l’analyse technique de l’incident d’attaque publiée par GoPlus le 30 avril et la déclaration officielle d’Aftermath Finance, la plateforme de contrats à terme perpétuels sur la chaîne Sui, Aftermath Finance, a été attaquée le 29 avril, avec des pertes dépassant 1,14 million de dollars. Le projet a annoncé que, grâce au soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs seront intégralement indemnisés.
D’après l’analyse technique de GoPlus, l’attaquant aurait détourné les droits ADMIN de la fonction add_integrator_config, puis aurait exploité une faille de non-concordance des signes dans la fonction calculate_taker_fees, afin de procéder à des extractions répétées de bénéfices en jetons.
D’après la déclaration officielle d’Aftermath Finance, le mécanisme central exploité est celui des « frais de code de construction » (builder code fees) — un mécanisme qui reverse une partie des frais de transaction à l’avant-front intégrateur ou au service d’acheminement des ordres. La déclaration indique que la logique du contrat « autorise à tort la configuration de builder code fees négatifs ». Cette faille de conception permet à l’attaquant de configurer des frais inférieurs à zéro, ce qui lui permet d’extraire continuellement des fonds du protocole.
Dans sa déclaration, Aftermath Finance précise que l’impact ne concerne que le protocole de contrats à terme perpétuels. Les transactions au comptant, les routeurs intelligents inter-protocoles, les produits dérivés de liquidité staking afSUI ainsi que les pools AMM n’ont pas été affectés et continuent de fonctionner normalement. Aftermath Finance souligne également que cette attaque ne constitue pas un problème de sécurité lié au langage Move lui-même.
L’adresse du portefeuille Sui associée à l’attaquant, 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e, a été suivie publiquement via le navigateur de blocs Suivision.
D’après la déclaration publique de airtx, cofondateur d’Aftermath Finance, sur la plateforme X, après l’incident, l’équipe d’Aftermath Finance a mis en pause les transactions malveillantes et a travaillé conjointement avec la société de sécurité on-chain Blockaid dans le « war room » afin de procéder à la récupération ; Blockaid est une plateforme de sécurité on-chain de confiance pour MetaMask, Coinbase et d’autres portefeuilles grand public, et elle est chargée d’aider à analyser les vecteurs d’attaque et à suivre les portefeuilles des attaquants.
D’après l’annonce la plus récente d’Aftermath Finance, avec le soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs touchés seront indemnisés intégralement ; Aftermath Finance indique que des opérations de récupération des fonds se poursuivent actuellement.
D’après les informations relayées par le secteur, en avril 2026, plusieurs incidents de sécurité ont frappé l’écosystème Sui : le coffre Volo a été attaqué, avec des pertes d’environ 3,5 millions de dollars (près de 60 % déjà récupérés) ; Scallop a divulgué deux jours avant l’attaque une faille de flash loan portant sur des contrats de récompenses sSUI désormais abandonnés, entraînant une perte de 14,2 millions de dollars.
D’après les statistiques du secteur, les pertes totales dues aux failles dans la DeFi en avril 2026 ont dépassé 6,06 milliards de dollars, ce qui en fait l’un des mois les plus graves depuis février 2025. Parmi les principaux incidents figurent la faille du Kelp DAO rsETH (2,92 milliards de dollars), l’attaque d’ingénierie sociale du Drift Protocol (2,85 milliards de dollars) et l’exploitation de failles dans des projets tels que Mantra Chain et Lista DAO.
D’après l’analyse technique de GoPlus et la déclaration officielle d’Aftermath Finance, l’attaque a eu lieu le 29 avril 2026. L’attaquant a exploité les droits ADMIN de la fonction add_integrator_config ainsi que la faille de non-concordance des signes dans la fonction calculate_taker_fees, en confirmant que la configuration de frais de code de construction négatifs a permis une extraction répétée de jetons. Les pertes s’élèvent à 1,14 million de dollars.
D’après la déclaration officielle d’Aftermath Finance, avec le soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs touchés seront indemnisés intégralement ; Aftermath Finance indique que les opérations de récupération des fonds se poursuivent actuellement.
D’après la déclaration officielle d’Aftermath Finance, cette attaque ne résulte pas d’un problème de sécurité du langage Move lui-même, mais d’une erreur de configuration des frais dans la logique de contrats spécifiques. Les autres produits, comme les transactions au comptant, le staking de liquidité afSUI et les pools AMM, n’ont pas été affectés.
Articles similaires
Yun Feng Finance lance aujourd'hui un produit de token d'or physique, chaque unité étant adossée à 1 gramme d'or LBMA certifié d'une pureté de 99,99 %
PDG de la DTCC : lancement d’un test de titres tokenisés en juillet, les performances de la couche 1 sont le goulot d’étranglement clé
Résultats du T1 de l’entreprise américaine de Bitcoin : les réserves de BTC augmentent à 7 021, pertes nettes de 82 millions
Aave liquidera les positions en rsETH de l’attaquant de Kelp DAO
Le fonds monétaire tokenisé de Circle atteint 30 milliards de dollars d'actifs et devient le plus grand du monde le 7 mai
Cardano lance le Draper Dragon Orion Fund pour la croissance de son écosystème