![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Le protocole de Cetus exploité, entraînant la perte de plus de 223 millions de dollars d'actifs numériques
May 23, 2025 at 02:40 pm
Le protocole CETUS, la plus grande plate-forme d'échange et de liquidité décentralisée sur la blockchain SUI, a subi un exploit dévastateur entraînant la perte de la perte de
The DeFi world was rocked today by the exploit of Cetus Protocol, a leading decentralized exchange and liquidity platform on the Sui blockchain. In an attack that began on May 22, 2025, hackers stole digital assets worth more than $223 million from Cetus.
Le monde Defi a été secoué aujourd'hui par l'exploit du protocole de Cetus, une plate-forme d'échange et de liquidité décentralisée de premier plan sur la blockchain SUI. Dans une attaque qui a commencé le 22 mai 2025, les pirates ont volé des actifs numériques d'une valeur de plus de 223 millions de dollars à Cetus.
The exploit, which involved the creation of spoof tokens and the abuse of liquidity pool mechanics, is one of the most significant DeFi breaches in recent times and has triggered widespread disruption across the nascent Sui ecosystem.
L'exploit, qui impliquait la création de jetons usurpés et la mécanique de la pool de liquidités, est l'une des violations de défi les plus importantes ces derniers temps et a déclenché une perturbation généralisée à travers l'écosystème SUI naissant.
It is the latest in a series of major crypto theft incidents, including the $71 million theft from the STEPN move-to-earn protocol in January 2025 and the $41 million theft from the Animoca Brands Ronin Network in November 2024.
Il s'agit du dernier d'une série de principaux incidents de vol de crypto, y compris le vol de 71 millions de dollars du protocole Stepn Move-to-Garnn en janvier 2025 et le vol de 41 millions de dollars du réseau Animoca Brands Ronin en novembre 2024.
According to reports by several blockchain analytics firms, the Cetus Protocol exploit began with the insertion of spoof tokens into the protocol’s liquidity pools.
Selon des rapports de plusieurs sociétés d'analyse de la blockchain, l'exploit du protocole de Cetus a commencé avec l'insertion de jetons usurpés dans les pools de liquidité du protocole.
One analysis by Chainalysis identified a key spoof token used in the attack as “BULLA.” Commencing with an initial deposit of 100,000 BULLA tokens, the hackers engaged in a series of rapid transactions to inflate the token’s value.
Une analyse par chaîne analyse a identifié un jeton clé de l'usurpation utilisé dans l'attaque comme «Bulla». En commençant par un dépôt initial de 100 000 jetons Bulla, les pirates se sont engagés dans une série de transactions rapides pour gonfler la valeur du jeton.
Cetus’s automated market maker (AMM), a core engine of the exchange, was manipulated by these actions. In the process of attempting to maintain price equilibrium, the protocol executed asset swaps that exchanged SUI and USDC tokens for BULLA at unbalanced rates.
Le marché automatisé de Cetus (AMM), un moteur de base de l'échange, a été manipulé par ces actions. En train de tenter de maintenir l'équilibre des prix, le protocole a exécuté des échanges d'actifs qui ont échangé des jetons SUI et USDC contre Bulla à des taux déséquilibrés.
As a result, the hackers were able to withdraw SUI and USDC tokens in disproportionately large amounts, while the liquidity providers who engaged in these trades sustained significant losses.
En conséquence, les pirates ont pu retirer les jetons SUI et USDC en quantités disproportionnées, tandis que les fournisseurs de liquidités qui se sont engagés dans ces métiers ont subi des pertes importantes.
CoinDesk reported that the exploit also involved vulnerabilities in the pricing oracle used by Cetus. This enabled the malicious actors to distort price feeds on the platform, further aiding them in their gains and rendering internal risk mechanisms at Cetus largely ineffective.
Coindesk a indiqué que l'exploit impliquait également des vulnérabilités dans l'oracle de tarification utilisé par Cetus. Cela a permis aux acteurs malveillants de déformer les aliments de prix de la plate-forme, en les aidant davantage dans leurs gains et en rendant les mécanismes de risque internes à Cetus largement inefficaces.
According to reports by Behainal and email correspondence from Cetus, the exploit was premeditated and technically sophisticated. It involved several layers of vulnerabilities that were carefully prepared for and exploited over a period of several weeks.
Selon des rapports de Beffeal et de la correspondance par e-mail de Cetus, l'exploit a été prémédité et techniquement sophistiqué. Il impliquait plusieurs couches de vulnérabilités qui ont été soigneusement préparées et exploitées sur une période de plusieurs semaines.
The primary stage of the exploit is believed to have started on May 10, 2025, with the generation of the spoof tokens and their integration into Cetus’s smart contracts.
L'étape principale de l'exploit aurait commencé le 10 mai 2025, avec la génération des jetons usurpés et leur intégration dans les contrats intelligents de Cetus.
Later, on May 22, 2025, the main phase of the exploit unfolded as the hackers rapidly executed a series of transactions to manipulate the AMM and siphon off funds.
Plus tard, le 22 mai 2025, la phase principale de l'exploit s'est déroulée alors que les pirates exécutaient rapidement une série de transactions pour manipuler l'AMM et siphon hors des fonds.
In total, the hackers executed around 300 transactions within a short time frame, which suggests that they might have been using bots or other automated tools to carry out the exploit undetected until the damage was already done.
Au total, les pirates ont exécuté environ 300 transactions dans un court laps de temps, ce qui suggère qu'ils auraient pu utiliser des bots ou d'autres outils automatisés pour effectuer l'exploit non détecté jusqu'à ce que les dommages soient déjà faits.
The immediate aftermath of the breach saw a dramatic market response. CETUS, the native token of the platform, plummeted more than 40%. Other Sui-based tokens, such as LOFI and Hippo, saw losses of over 80%, and the USDC stablecoin on Sui briefly lost its peg, dipping to $0.99.
Les conséquences immédiates de la violation ont vu une réponse spectaculaire sur le marché. Cetus, le jeton natif de la plate-forme, a chuté de plus de 40%. D'autres jetons à base de SUI, tels que Lofi et Hippo, ont vu des pertes de plus de 80%, et le stablecoin USDC sur SUI a brièvement perdu sa cheville, plongeant à 0,99 $.
Cetus’s total value locked (TVL) also took a hit, plunging by over $200 million as investors quickly pulled out their liquidity.
La valeur totale de Cetus verrouillée (TVL) a également pris un coup, plongeant de plus de 200 millions de dollars alors que les investisseurs ont rapidement retiré leur liquidité.
The breach has also had wider implications for the nascent Sui ecosystem, raising concerns about the security of DeFi protocols on newer chains and the speed at which they are able to respond to critical vulnerabilities.
La violation a également eu des implications plus larges pour l'écosystème SUI naissant, ce qui soulève des préoccupations concernant la sécurité des protocoles Defi sur les chaînes plus récentes et la vitesse à laquelle ils sont en mesure de répondre aux vulnérabilités critiques.
Liquidity providers on Sui rapidly withdrew their funds, exacerbating price slippage and destabilising token markets. Cross-chain bridges involving Sui assets also came under increased scrutiny as some services paused transactions to prevent potential contagion from the Cetus exploit.
Les fournisseurs de liquidités sur SUI ont rapidement retiré leurs fonds, exacerbant les prix des prix et déstabilisant les marchés de jetons. Les ponts transversales impliquant des actifs SUI ont également fait l'objet d'un examen accru, car certains services ont interrompu les transactions pour empêcher la contagion potentielle de l'exploit de Cetus.
In response to the crisis, Cetus Protocol has announced the complete suspension of all smart contracts and the launch of an internal investigation in collaboration with the Sui Foundation and other key stakeholders. The team is actively pursuing options for recovering the stolen funds.
En réponse à la crise, le protocole de Cetus a annoncé la suspension complète de tous les contrats intelligents et le lancement d'une enquête interne en collaboration avec la Fondation SUI et d'autres parties prenantes clés. L'équipe poursuit activement des options pour récupérer les fonds volés.
According to reports by several blockchain analytics firms, the primary address involved in the exploit is 0xe28b50. This wallet is currently known to hold 12.9 million SUI tokens, valued at $54 million. A portion of the stolen funds has already been liquidated into other assets.
Selon des rapports de plusieurs sociétés d'analyse de blockchain, l'adresse principale impliquée dans l'exploit est 0xe28b50. Ce portefeuille est actuellement connu pour contenir 12,9 millions de jetons SUI, d'une valeur de 54 millions de dollars. Une partie des fonds volés a déjà été liquidé dans d'autres actifs.
Cetus has also extended a $6 million bounty to the hacker, offering immunity from legal action if the stolen coins are returned. This white-hat recovery approach, though controversial, reflects the urgency and magnitude of the loss.
Cetus a également prolongé une prime de 6 millions de dollars au pirate, offrant une immunité contre une action en justice si les pièces volées sont retournées. Cette approche de récupération de la charité blanche, bien que controversée, reflète l'urgence et l'ampleur de la perte.
Going forward, Cetus will be undergoing a complete security audit and overhaul of its codebase. Its developers will be working to patch the vulnerabilities that were exploited in the attack, and third-party firms will be brought in to conduct independent reviews of the protocol’s smart contracts.
À l'avenir, Cetus subira un audit de sécurité complet et une refonte de sa base de code. Ses développeurs s'efforceront de corriger les vulnérabilités qui ont été exploitées dans l'attaque, et des entreprises tierces seront amenées pour effectuer des examens indépendants des contrats intelligents du protocole.
This incident is likely to spark broader reforms in how DeFi protocols approach oracle security, token whitelisting procedures, and smart contract validation.
Cet incident est susceptible de déclencher des réformes plus larges dans la façon dont les protocoles Defi approchent Oracle Security, les procédures de liste blanche en jetons et la validation des contrats intelligents.
The Sui Foundation is also expected to introduce new standards and guidelines for the purpose of preventing
La Fondation SUI devrait également introduire de nouvelles normes et directives dans le but de prévenir
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
-
-
- XRPL accueille désormais un fonds du Trésor américain marquant un moment central dans l'intégration des finances traditionnelles au sein de l'écosystème de la blockchain
- Jun 08, 2025 at 04:05 am
- Aujourd'hui, ONDO Finance a dévoilé ses plans pour déployer les Trésor du gouvernement américain à court terme (OUSG) sur le grand livre XRP.
-
-
-
-
-
-