핵심 요약
- 공격자가 Sui 네트워크의 Aftermath Finance 무기한 계약 프로토콜에서 114만 달러 상당의 USDC를 탈취했습니다.
- 이번 공격은 마이너스 수수료를 허용하는 버그에서 비롯되었으며, 이를 통해 담보 가치를 부풀려 자금을 인출했습니다.
- Mysten Labs와 Sui 재단은 모든 사용자 손실을 보전하기로 약속하여 고객 피해가 없도록 조치했습니다.
핵심 요약

Sui 네트워크의 Aftermath Finance 무기한 계약 프로토콜이 4월 29일 취약점 공격을 받아 11건의 거래를 통해 114만 달러의 자금이 유출되었습니다.
Aftermath Finance는 공식 업데이트를 통해 "좋은 소식입니다. @Mysten_Labs와 @SuiFoundation의 지원 덕분에 모든 사용자가 보상을 받게 될 것입니다. 누구도 손실을 입지 않을 것입니다"라고 밝혔습니다.
Aftermath 팀에 따르면, 공격자는 마이너스 빌더 코드 수수료를 허용하는 청산소 수수료 정산의 버그를 악용했습니다. 이 결함은 합성 담보를 인위적으로 부풀리는 데 사용되었으며, 단 36분 만에 약 114만 달러의 USDC를 인출할 수 있게 했습니다. 블록체인 보안업체 블록에이드(Blockaid)가 주소 0x1a65...2d41e의 악성 활동을 최초로 감지하고 경고했습니다.
이번 사건은 Sui와 같은 신규 블록체인에서도 DeFi 부문의 보안 위험이 지속되고 있음을 보여주지만, Sui 재단과 Mysten Labs의 신속한 지원은 사용자 보호에 대한 의지를 보여주며 더 큰 신뢰 위기를 방지할 수 있을 것으로 보입니다. Aftermath Finance는 해당 프로토콜을 일시 중단하고 패치를 개발 중이며, 생태계 파트너인 버킷 프로토콜(Bucket Protocol)은 예방 조치로 afSUI 민팅 한도를 0으로 설정했습니다.
공격 직후 Aftermath Finance는 보안 업체인 zeroShadow, Seal, Blockaid, OtterSec과 협력하여 도난당한 자금을 추적하고 법 집행 기관과 공조하고 있음을 확인했습니다. 팀은 또한 이번 취약점의 성격을 명확히 하며, 에クスプロイト가 Move 컨트랙트 언어 자체의 결함이 아니라 무기한 선물 모듈의 특정 수수료 로직 내에 국한된 문제라고 밝혔습니다. 스왑 및 스테이킹을 포함한 다른 모든 제품은 안전하게 운영되고 있습니다.
영향을 받은 컨트랙트에 대한 패치가 현재 개발 중입니다. Mysten Labs와 Sui 재단의 신속한 개입과 재정적 지원은 상황 안정화에 결정적인 역할을 했으며, Aftermath는 곧 프로토콜이 정상 운영으로 돌아올 것이라고 발표했습니다.
이 기사는 정보 제공만을 목적으로 하며 투자 조언을 구성하지 않습니다.