Según BlockBeats, Cetus ha publicado un informe detallando un ataque sofisticado de contrato inteligente a su pool de liquidez CLMM que ocurrió el 22 de mayo. El ataque explotó una vulnerabilidad no descubierta en una biblioteca de código abierto, lo que permitió al atacante manipular los precios del pool e inyectar tokens mínimos en la liquidez inflada. Esto fue seguido por la extracción repetida de activos a través de funciones de cálculo no controladas, lo que resultó en el robo de fondos.
En respuesta, Cetus congeló rápidamente dos direcciones de billetera Sui que contenían la mayoría de los fondos robados, con el apoyo de la mayoría de los nodos validador de Sui. Los activos robados restantes fueron intercambiados y transferidos a través de cadenas a la red principal de Ethereum.
Cetus está colaborando con el equipo de seguridad de Sui y múltiples firmas de auditoría para revisar contratos y llevar a cabo una auditoría conjunta para garantizar la reanudación segura de los servicios de CLMM. La empresa planea mejorar la monitorización en cadena, iniciar auditorías adicionales y publicar informes de seguridad de manera regular. Para compensar a los proveedores de liquidez afectados, Cetus está trabajando con socios del ecosistema para desarrollar un plan de recuperación y está instando a los validadores de Sui a apoyar la votación en cadena para acelerar el retorno de activos y reconstruir la confianza de los usuarios.
Mientras los procedimientos legales están en curso, Cetus ha ofrecido al atacante la oportunidad de devolver los fondos bajo un acuerdo de white hat y se está preparando para emitir un ultimátum final. Cetus continuará proporcionando actualizaciones transparentes a la comunidad a medida que se produzcan desarrollos.