
Selon le rapport de suivi publié après l’attaque du protocole SWEAT, les fonds des utilisateurs dérobés lors de l’incident de mercredi ont été entièrement restitués, et les opérations du protocole sont revenues à la normale. La société de sécurité crypto Blockaid estime que les attaquants ont volé environ 137,1 milliards de jetons SWEAT ; l’équipe SWEAT a rapidement suspendu le contrat de jetons et a contacté la bourse et le fournisseur de liquidité Rhea Finance, et a finalement rétabli tous les soldes des comptes utilisateurs.
D’après le rapport de suivi de SWEAT et l’analyse de Blockaid, l’attaque a commencé à 13 h 36 UTC, et les attaquants ont exploité la vulnérabilité du contrat de jetons SWEAT sur la blockchain Near pour extraire des fonds depuis les 100 premiers comptes par volume de détention de SWEAT. Blockaid indique que plusieurs comptes de fonds SWEAT ont été entièrement vidés en l’espace de 30 secondes. Les attaquants ont contrôlé brièvement environ 137,1 milliards de jetons SWEAT, soit environ 65 % de l’offre totale ; à ce moment-là, la capitalisation boursière était d’environ 3,5 millions de dollars.
Selon le rapport de suivi de SWEAT, l’équipe SWEAT a découvert l’attaque et a rapidement suspendu le contrat de jetons SWEAT, puis a contacté la bourse MEXC, que l’attaquant utilisait comme canal de liquidation, ainsi que le fournisseur de liquidité on-chain basé sur Near Rhea Finance. MEXC a ensuite gelé les comptes de l’attaquant, tandis que Rhea Finance a suspendu les transactions liées à SWEAT.
Le rapport de suivi de SWEAT confirme : « Tous les soldes des comptes externes ont été entièrement rétablis, et les opérations sont revenues à la normale. » Sur la plateforme X, SWEAT a publié : « Nous remercions sincèrement la communauté pour son soutien et ses suggestions, qui nous ont aidés à résoudre rapidement ce problème. »
L’équipe SWEAT a également indiqué qu’elle prévoyait de soumettre un rapport d’incident aux autorités d’application compétentes et de réaliser une analyse forensique détaillée.
D’après un article de The Block, l’attaque du protocole SWEAT s’est produite récemment après deux autres attaques massives : le protocole Drift a subi une attaque de 280 millions de dollars, considérée comme l’exploitation de faille sur Solana la plus importante à ce jour ; Kelp DAO a subi une attaque de 292 millions de dollars, entraînant une forte baisse récente de la valeur totale bloquée (TVL) de l’industrie DeFi. En réponse à l’attaque contre Kelp DAO, un groupe communautaire nommé DeFi United a annoncé la création d’un dispositif visant à compenser les pertes des utilisateurs touchés.
D’après l’estimation de Blockaid, les attaquants ont dérobé environ 137,1 milliards de jetons SWEAT, soit environ 65 % de l’offre totale ; à ce moment-là, la capitalisation boursière était d’environ 3,5 millions de dollars. D’après le rapport de suivi de SWEAT, tous les soldes des comptes utilisateurs ont été entièrement rétablis et les opérations du protocole sont revenues à la normale.
Selon le rapport de suivi de SWEAT, l’équipe a suspendu rapidement le contrat de jetons et a contacté MEXC et Rhea Finance ; MEXC a gelé les comptes de l’attaquant, Rhea Finance a suspendu les transactions liées à SWEAT et a finalement contribué au rétablissement des fonds des utilisateurs.
D’après l’analyse de Blockaid, l’attaquant a exploité la vulnérabilité du contrat de jetons SWEAT sur la blockchain Near, en extrayant des fonds depuis les comptes classés parmi les 100 premiers par volume de détention ; certains comptes de fonds SWEAT ont été entièrement vidés en 30 secondes.
Articles similaires
Alerte Mist : la vulnérabilité « Linux Copy Fail » est extrêmement facile à exploiter, et il est recommandé de mettre à niveau le noyau le plus rapidement possible
Après l’attaque, Aftermath Finance subit une perte de 1,14 million, Mysten Labs s’engage à rembourser intégralement les utilisateurs
Aftermath Finance perd plus de 1,14 M$ dans une attaque le 29 avril, promet une indemnisation intégrale des utilisateurs
Polymarket dément l’allégation de violation de données après que le pirate prétend avoir compromis 300K+ enregistrements