Selon BlockBeats, Cetus a publié un rapport détaillant une attaque sophistiquée par contrat intelligent sur son pool de liquidités CLMM qui a eu lieu le 22 mai. L'attaque a exploité une vulnérabilité non découverte dans une bibliothèque open-source, permettant à l'attaquant de manipuler les prix du pool et d'injecter des jetons minimes dans une liquidité gonflée. Cela a été suivi par des extractions répétées d'actifs à travers des fonctions de calcul non contrôlées, entraînant le vol de fonds.

En réponse, Cetus a rapidement gelé deux adresses de portefeuille Sui contenant la majorité des fonds volés, avec le soutien de la plupart des nœuds validateurs Sui. Les actifs volés restants ont été échangés et transférés cross-chain vers le mainnet Ethereum.

Cetus collabore avec l'équipe de sécurité de Sui et plusieurs sociétés d'audit pour examiner les contrats et réaliser un audit conjoint afin d'assurer la reprise en toute sécurité des services CLMM. L'entreprise prévoit d'améliorer la surveillance on-chain, d'initier des audits supplémentaires et de publier régulièrement des rapports de sécurité. Pour compenser les fournisseurs de liquidités affectés, Cetus travaille avec des partenaires de l'écosystème pour développer un plan de récupération et exhorte les validateurs Sui à soutenir le vote on-chain pour accélérer le retour des actifs et restaurer la confiance des utilisateurs.

Alors que les procédures judiciaires sont en cours, Cetus a offert à l'attaquant la possibilité de restituer les fonds dans le cadre d'un arrangement de chapeau blanc et se prépare à émettre un ultimatum final. Cetus continuera à fournir des mises à jour transparentes à la communauté au fur et à mesure des développements.