
De acuerdo con el análisis técnico del incidente de ataque publicado por GoPlus el 30 de abril y con la declaración oficial de Aftermath Finance, la plataforma de contratos perpetuos Aftermath Finance en la red Sui fue atacada el 29 de abril y sufrió pérdidas de más de 1,14 millones de dólares. El proyecto anunció que, con el apoyo de Mysten Labs y la Fundación Sui, todos los usuarios recibirán una compensación total.
De acuerdo con el análisis técnico de GoPlus, el atacante presuntamente abusó del permiso ADMIN de la función add_integrator_config y, posteriormente, explotó la vulnerabilidad de discrepancia de signos en la función calculate_taker_fees, repitiendo múltiples veces la extracción de ganancias en la moneda del proyecto.
De acuerdo con la declaración oficial de Aftermath Finance, el mecanismo central explotado fue la “comisión de código del constructor” (builder code fees), un mecanismo que devuelve parte de las comisiones de transacción al front-end de integración o al servicio de enrutamiento de órdenes. La declaración señala que la lógica del contrato “permite de forma incorrecta configurar una comisión de código del constructor negativa”. Este defecto de diseño permitió al atacante configurar valores de comisión por debajo de cero y, por tanto, continuar extrayendo fondos del protocolo.
Aftermath Finance indicó que el alcance del impacto se limitó al protocolo de contratos perpetuos. Las operaciones spot, los enrutadores inteligentes entre protocolos, los derivados de staking de liquidez afSUI y los pools de AMM no se vieron afectados y se mantuvieron funcionando con normalidad. Aftermath Finance también enfatizó que este ataque no se debió a un problema de seguridad del lenguaje Move en sí.
La dirección de billetera de Sui vinculada al atacante 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e fue rastreada públicamente a través del explorador de Sui Suivision.
De acuerdo con una declaración pública del cofundador de Aftermath Finance, airtx, en la plataforma X, después de que ocurrió el ataque, el equipo de Aftermath Finance detuvo las transacciones maliciosas y trabajó en la recuperación en conjunto con la empresa de seguridad on-chain Blockaid en un “war room”; Blockaid es una plataforma de seguridad on-chain en la que confían MetaMask, Coinbase y otros monederos principales. Se encarga de ayudar con el análisis de vectores de ataque y el rastreo de la billetera del atacante.
De acuerdo con el anuncio más reciente de Aftermath Finance, con el apoyo de Mysten Labs y la Fundación Sui, todos los usuarios afectados recibirán una compensación total. Aftermath Finance afirma que actualmente continúa con el trabajo de recuperación de fondos.
De acuerdo con reportes de la industria, en abril de 2026 el ecosistema Sui registró múltiples incidentes de seguridad de forma consecutiva: el cofre de Volo fue atacado y perdió alrededor de 3,5 millones de dólares (aprox. 60% ya fue recuperado); Scallop divulgó dos días antes del ataque una vulnerabilidad de flash loan contra contratos de recompensas sSUI ya abandonados, con una pérdida de 142.000 dólares.
De acuerdo con estadísticas de la industria, en abril de 2026 las pérdidas totales por vulnerabilidades en DeFi superaron los 606 millones de dólares, convirtiéndose en uno de los meses más graves desde febrero de 2025; los eventos principales incluyen la vulnerabilidad de Kelp DAO en rsETH (292 millones de dólares), el ataque de ingeniería social contra Drift Protocol (285 millones de dólares) y la explotación de vulnerabilidades en proyectos como Mantra Chain y Lista DAO.
De acuerdo con el análisis técnico de GoPlus y con la declaración oficial de Aftermath Finance, el ataque ocurrió el 29 de abril de 2026. El atacante aprovechó el permiso ADMIN de la función add_integrator_config y la vulnerabilidad de discrepancia de signos en la función calculate_taker_fees. Al configurar una comisión de código del constructor negativa, el atacante extrajo monedas de forma repetida; se confirmó que la pérdida fue de 1,14 millones de dólares.
De acuerdo con la declaración oficial de Aftermath Finance, con el apoyo de Mysten Labs y la Fundación Sui, todos los usuarios afectados recibirán una compensación total. Aftermath Finance afirma que actualmente continúa con el trabajo de recuperación de fondos.
De acuerdo con la declaración oficial de Aftermath Finance, este ataque no se debió a un problema de seguridad del lenguaje Move en sí, sino a un error de configuración de comisiones en la lógica del contrato del protocolo específico. Otros productos como operaciones spot, el staking de liquidez afSUI y los pools de AMM no se vieron afectados.
Artículos relacionados
PayPal reorganiza tres grandes áreas de negocio; las criptomonedas y PYUSD se sitúan como departamentos centrales
OKX lanza el protocolo de pagos de agentes para ciclos de negocio de IA
Kite lanza el despliegue de la red principal, introduciendo una capa de control de pagos para autorizaciones de AI Agent
Pump.fun lanza la función de monedas benéficas el 30 de abril, habilitando donaciones directas de las comisiones para creadores a 10.000+ organizaciones benéficas certificadas
Sky Protocol alcanza un récord de 123,79 millones de dólares en ingresos en el 1T, un 28,9% más interanual
Actualización en la documentación oficial de Hyperliquid: HIP-4 habilita el cobro gratis de la apertura de posiciones de tokens resultantes