
D’après l’analyse technique de l’incident d’attaque publiée par GoPlus le 30 avril et la déclaration officielle d’Aftermath Finance, la plateforme de contrats à terme perpétuels sur la chaîne Sui, Aftermath Finance, a été attaquée le 29 avril, avec des pertes dépassant 1,14 million de dollars. Le projet a annoncé que, grâce au soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs seront intégralement indemnisés.
D’après l’analyse technique de GoPlus, l’attaquant aurait détourné les droits ADMIN de la fonction add_integrator_config, puis aurait exploité une faille de non-concordance des signes dans la fonction calculate_taker_fees, afin de procéder à des extractions répétées de bénéfices en jetons.
D’après la déclaration officielle d’Aftermath Finance, le mécanisme central exploité est celui des « frais de code de construction » (builder code fees) — un mécanisme qui reverse une partie des frais de transaction à l’avant-front intégrateur ou au service d’acheminement des ordres. La déclaration indique que la logique du contrat « autorise à tort la configuration de builder code fees négatifs ». Cette faille de conception permet à l’attaquant de configurer des frais inférieurs à zéro, ce qui lui permet d’extraire continuellement des fonds du protocole.
Dans sa déclaration, Aftermath Finance précise que l’impact ne concerne que le protocole de contrats à terme perpétuels. Les transactions au comptant, les routeurs intelligents inter-protocoles, les produits dérivés de liquidité staking afSUI ainsi que les pools AMM n’ont pas été affectés et continuent de fonctionner normalement. Aftermath Finance souligne également que cette attaque ne constitue pas un problème de sécurité lié au langage Move lui-même.
L’adresse du portefeuille Sui associée à l’attaquant, 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e, a été suivie publiquement via le navigateur de blocs Suivision.
D’après la déclaration publique de airtx, cofondateur d’Aftermath Finance, sur la plateforme X, après l’incident, l’équipe d’Aftermath Finance a mis en pause les transactions malveillantes et a travaillé conjointement avec la société de sécurité on-chain Blockaid dans le « war room » afin de procéder à la récupération ; Blockaid est une plateforme de sécurité on-chain de confiance pour MetaMask, Coinbase et d’autres portefeuilles grand public, et elle est chargée d’aider à analyser les vecteurs d’attaque et à suivre les portefeuilles des attaquants.
D’après l’annonce la plus récente d’Aftermath Finance, avec le soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs touchés seront indemnisés intégralement ; Aftermath Finance indique que des opérations de récupération des fonds se poursuivent actuellement.
D’après les informations relayées par le secteur, en avril 2026, plusieurs incidents de sécurité ont frappé l’écosystème Sui : le coffre Volo a été attaqué, avec des pertes d’environ 3,5 millions de dollars (près de 60 % déjà récupérés) ; Scallop a divulgué deux jours avant l’attaque une faille de flash loan portant sur des contrats de récompenses sSUI désormais abandonnés, entraînant une perte de 14,2 millions de dollars.
D’après les statistiques du secteur, les pertes totales dues aux failles dans la DeFi en avril 2026 ont dépassé 6,06 milliards de dollars, ce qui en fait l’un des mois les plus graves depuis février 2025. Parmi les principaux incidents figurent la faille du Kelp DAO rsETH (2,92 milliards de dollars), l’attaque d’ingénierie sociale du Drift Protocol (2,85 milliards de dollars) et l’exploitation de failles dans des projets tels que Mantra Chain et Lista DAO.
D’après l’analyse technique de GoPlus et la déclaration officielle d’Aftermath Finance, l’attaque a eu lieu le 29 avril 2026. L’attaquant a exploité les droits ADMIN de la fonction add_integrator_config ainsi que la faille de non-concordance des signes dans la fonction calculate_taker_fees, en confirmant que la configuration de frais de code de construction négatifs a permis une extraction répétée de jetons. Les pertes s’élèvent à 1,14 million de dollars.
D’après la déclaration officielle d’Aftermath Finance, avec le soutien de Mysten Labs et de la Sui Foundation, tous les utilisateurs touchés seront indemnisés intégralement ; Aftermath Finance indique que les opérations de récupération des fonds se poursuivent actuellement.
D’après la déclaration officielle d’Aftermath Finance, cette attaque ne résulte pas d’un problème de sécurité du langage Move lui-même, mais d’une erreur de configuration des frais dans la logique de contrats spécifiques. Les autres produits, comme les transactions au comptant, le staking de liquidité afSUI et les pools AMM, n’ont pas été affectés.
Articles similaires
Visa étend le pilote de stablecoin à 9 blockchains et atteint un rythme de règlement annualisé de $7B
PayPal réorganise trois grandes divisions d’activité, la cryptomonnaie et PYUSD figurent comme départements centraux
OKX lance le protocole de paiements par agents pour les cycles d’activité liés à l’IA
Kite lance le déploiement du réseau principal, avec la mise en place d'un contrôle des paiements pour les autorisations d'AI Agent
Pump.fun lance une fonctionnalité de pièces caritatives le 30 avril, permettant des dons directs des frais de créateur à plus de 10 000 organisations caritatives certifiées
Sky Protocol atteint un record de 123,79 millions de dollars de revenus au T1, en hausse de 28,9% d’une année sur l’autre