Aftermath Finance publica una lista completa de las billeteras afectadas en el exploit de $1.1M de Sui Perps. Las reclamaciones de compensación abren el lunes, pero algunos saldos pueden no coincidir.
Una hoja de Google, compartida públicamente por @AftermathFi en X, enumera cada billetera afectada en el exploit del 29 de abril que drenó aproximadamente $1.1 millones del producto de perpetuos del protocolo en Sui.

Las reclamaciones de compensación no abren hasta el lunes. El equipo quiere que los usuarios revisen su fila antes de entonces.
"Algunos saldos pueden necesitar reconciliación debido a los retiros realizados durante la ventana de insuficiencia de garantías," publicó Aftermath en X. A quienes su cantidad no les cuadre se les pide que abran un ticket en Discord o que contacten directamente al equipo por DM con sus datos de transacción.
La hoja de cuentas afectadas es accesible a través del enlace completo de Google Sheets publicado por el equipo. No todos los números serán exactos.
Algo que sí es posible ahora: retirar la garantía inactiva. En una publicación separada en X, @AftermathFi confirmó que los usuarios con garantías en sus cuentas ya pueden retirarlas sin esperar al lunes.
La brecha se desarrolló rápidamente. Según informes anteriores, el atacante apareció por primera vez el 28 de abril con 405 SUI. A la mañana siguiente, se habían reunido aproximadamente 278 USDC en garantía inicial mediante un swap SOR.
Lo que vino después fue sistemático. Según el postmortem completo de Aftermath en X, diecisiete intentos de drenaje se produjeron entre las 08:55 y las 09:31 UTC del 29 de abril. Once tuvieron éxito. Seis no.
La causa raíz fue un fallo de entero con signo en la lógica de contabilidad del integrador. Un atacante podía registrarse como su propio integrador, establecer una comisión de taker negativa de 100.000 y extraer garantías de activos sintéticos como USDC real. Cada una de las 11 transacciones exitosas fue un único PTB que abría dos cuentas, ejecutaba una orden de mercado contra una contraparte real y luego retiraba.
La vulnerabilidad fue introducida el 29 de agosto de 2025. @osec_io auditó los cambios en noviembre. El problema pasó desapercibido.
Tras el drenaje, los fondos se movieron a través de billeteras descartables recién creadas. Según el postmortem de @AftermathFi, aproximadamente $250K USDC fueron a Binance, cerca de $400K USDC a KuCoin, aproximadamente $150K en SUI a HTX, y alrededor de $150K USDC a HitBTC, todo en aproximadamente 80 minutos. Las preocupaciones de seguridad de Sui han ido aumentando en múltiples protocolos en las últimas semanas.
El equipo no relanzará AFperps de inmediato. Se está llevando a cabo una auditoría adicional con una firma separada, dijo @AftermathFi. La revisión manual, reconoció el equipo directamente, "es insuficiente en 2026."
Este planteamiento se ha vuelto habitual. Aftermath señaló que fue uno de casi una docena de protocolos afectados por exploits solo esta semana. La respuesta ahora incluye una mayor inversión en flujos de trabajo de seguridad con IA, aunque no se compartieron detalles específicos sobre las herramientas.
Blockaid, ZeroShadow, OtterSec, la Sui Foundation y Mysten Labs recibieron reconocimiento por su rápida respuesta. El protocolo más amplio, incluyendo afSui, pools, farms, el agregador y SOR, permaneció intacto en todo momento.
El lunes sigue siendo la fecha de reclamaciones. Lo que el equipo solicita es la reconciliación de filas antes de entonces.
The post Sui Perps Exploit Victims Get a Sheet, A Warning, and a Monday Deadline appeared first on Live Bitcoin News.


