
Laut der technischen Analyse des Angriffsereignisses von GoPlus, veröffentlicht am 30. April, sowie der offiziellen Erklärung von Aftermath Finance, wurde die Plattform für Perpetrual-Futures-Verträge auf der Sui-Kette Aftermath Finance am 29. April angegriffen. Der Schaden beläuft sich auf über 1,14 Millionen US-Dollar. Das Projektteam gab bekannt, dass alle Nutzer eine vollständige Entschädigung erhalten, unterstützt durch Mysten Labs und die Sui Foundation.
Laut der technischen Analyse von GoPlus soll der Angreifer die ADMIN-Berechtigung der Funktion add_integrator_config gestohlen haben. Anschließend nutzte er die Zeicheninkongruenz-Lücke in der Funktion calculate_taker_fees aus, um wiederholt Token zu Geld zu machen und Gewinne abzuschöpfen.
Laut der offiziellen Erklärung von Aftermath Finance war der Kernmechanismus, der ausgenutzt wurde, „Builder Code Fees“ – ein Mechanismus, der einen Teil der Transaktionsgebühren an das integrierte Frontend oder an Order-Routing-Dienste zurückzahlt. Die Erklärung führt aus, dass der Smart-Contract-Logik „fälschlicherweise das Setzen negativer Builder Code Fees erlaubt“ wurde. Dieser Designfehler ermöglichte es dem Angreifer, eine Gebühr unter Null zu konfigurieren, wodurch er fortlaufend Gelder aus dem Protokoll abziehen konnte.
Aftermath Finance erklärt, dass der Einflussbereich ausschließlich auf das Perpetual-Futures-Vertragsprotokoll beschränkt ist. Spot-Trading, Cross-Protocol Smart Router, afSUI-Liquiditäts-Staking-Derivate sowie AMM-Pools seien nicht betroffen und würden weiterhin normal funktionieren. Aftermath Finance betont außerdem, dass dieser Angriff kein Sicherheitsproblem der Move-Vertragsprache selbst sei.
Die zugehörige Sui-Wallet-Adresse des Angreifers 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e wurde bereits über den Sui-Blockexplorer Suivision öffentlich nachverfolgt.
Laut einer öffentlichen Erklärung des Mitgründers airtx von Aftermath Finance auf der X-Plattform hat das Aftermath Finance-Team nach dem Auftreten des Angriffs bösartige Transaktionen gestoppt und arbeitet bei der Wiederherstellung mit dem On-Chain-Sicherheitsunternehmen Blockaid in einem „War Room“ zusammen. Blockaid ist eine On-Chain-Sicherheitsplattform, der MetaMask, Coinbase und andere gängige Wallets vertrauen, und ist zuständig für die Unterstützung bei der Analyse der Angriffsvektoren sowie für das Tracking der Angreifer-Wallet.
Laut der neuesten Bekanntmachung von Aftermath Finance erhalten alle betroffenen Nutzer bei Unterstützung durch Mysten Labs und die Sui Foundation eine vollständige Entschädigung. Aftermath Finance teilt mit, dass derzeit weiterhin laufend Arbeiten zur Rückholung der Gelder erfolgen.
Laut Berichten aus der Branche kam es im April 2026 im Sui-Ökosystem zu mehreren Sicherheitsvorfällen: Das Volo-Vault wurde angegriffen und erlitt einen Verlust von rund 3,5 Millionen US-Dollar (etwa 60% wurden bereits zurückgeholt). Scallop deckte zwei Tage vor dem Angriff einen Flashloan-Fehler im Hinblick auf zuvor aufgegebene sSUI-Rewards-Verträge auf, wobei ein Verlust von 142.000 US-Dollar entstand.
Laut branchenweiten Statistiken haben die gesamten DeFi-Lückenverluste im April 2026 606 Millionen US-Dollar überstiegen – es war damit einer der schwersten Monate seit Februar 2025. Zu den wichtigsten Ereignissen gehören der Kelp-DAO-rsETH-Fehler (292 Millionen US-Dollar), der Social-Engineering-Angriff gegen das Drift Protocol (285 Millionen US-Dollar) sowie die Ausnutzung von Lücken in Projekten wie Mantra Chain und Lista DAO.
Laut der technischen Analyse von GoPlus und der offiziellen Erklärung von Aftermath Finance ereignete sich der Angriff am 29. April 2026. Der Angreifer nutzte die ADMIN-Berechtigung der Funktion add_integrator_config sowie die Zeicheninkongruenz-Lücke der Funktion calculate_taker_fees aus. Durch das Setzen negativer Builder Code Fees konnte er wiederholt Token extrahieren. Der Verlust wurde mit 1,14 Millionen US-Dollar bestätigt.
Laut der offiziellen Erklärung von Aftermath Finance erhalten alle betroffenen Nutzer bei Unterstützung durch Mysten Labs und die Sui Foundation eine vollständige Entschädigung. Aftermath Finance teilt mit, dass derzeit weiterhin laufend Arbeiten zur Rückholung der Gelder erfolgen.
Laut der offiziellen Erklärung von Aftermath Finance ist dieser Angriff kein Sicherheitsproblem der Move-Vertragsprache selbst, sondern wurde durch einen Fehler bei der Gebührenkonfiguration in der Logik eines bestimmten Protokollvertrags verursacht. Andere Produkte wie Spot-Trading, afSUI-Liquiditäts-Staking und AMM-Pools seien nicht betroffen.
Verwandte Artikel
OKX bringt ein Agenten-Zahlungsprotokoll für KI-Geschäftszyklen auf den Markt
Kite startet das Mainnet, startet ein AI-Agent-Lizenzierungs- und Payments-Controller-Layer
Pump.fun bringt am 30. April die Funktion für Charity Coins auf den Markt und ermöglicht direkte Spenden von Creator-Fees an 10.000+ zertifizierte Wohltätigkeitsorganisationen
Sky Protocol erzielt mit 123,79 Millionen US-Dollar Rekordumsatz im 1. Quartal, ein Plus von 28,9% im Jahresvergleich
Hyperliquid aktualisiert die offiziellen Dokumente: HIP-4 macht das erste Aufrollen der Ergebnis-Token kostenlos
Pumpfun passt Tokenomics an: 50% des Nettoerlöses für Rückkäufe und Burn von PUMP heute