- SuiSecurity informa de un exploit de contrato inteligente con recuperación parcial de fondos en marcha.
- ZachXBT advierte que la falta de herramientas de terceros de Sui limita la respuesta a incidentes.
- Los analistas hacen referencia a Aptos como un ejemplo de integración efectiva.
El analista de blockchain ZachXBT ha criticado públicamente la infraestructura de seguridad de Sui Network y su manejo del reciente exploit. Dice que la decisión de Sui de manejar las investigaciones internamente ha limitado su capacidad para responder de manera efectiva y rastrear los fondos robados.
Ayer, 2 de junio, el equipo de seguridad de Sui reveló una actualización sobre el exploit del contrato inteligente que afectó a varios protocolos DeFi construidos en la red Sui.
Según SuiSecurity, el atacante aprovechó una vulnerabilidad relacionada con “DeepBook”, el motor de libros de pedidos de la red.
Relacionado: Secuelas del hackeo de Cetus: la comunidad Sui debate la devolución de fondos congelados y sopesa la protección del usuario
ZachXBT critica la estrategia de respuesta de Sui
Poco después del anuncio, el destacado investigador de criptomonedas ZachXBT respondió con críticas. Argumentó que la dependencia de Sui de herramientas y procesos internos ralentizó su capacidad para manejar la brecha.
“Los equipos deben dejar de intentar hacer todo internamente porque son baratos”, dijo en una publicación en X. “Cualquier atacante querrá mover fondos fuera de Sui lo antes posible a través de puentes o CEX a Bitcoin, Ethereum, Tron o Solana”.
Hizo hincapié en que las herramientas nativas de Sui dificultaban el seguimiento del movimiento de fondos entre cadenas, especialmente en escenarios complejos de lavado como los que involucran al Grupo Lazarus de Corea del Norte.
Aptos citado como modelo de mejora
ZachXBT comparó el manejo de Sui con Aptos, una cadena de bloques rival de capa 1. Dijo que Aptos se había enfrentado una vez a problemas similares, pero respondió rápidamente después de que hizo recomendaciones públicas. Su rápida adopción de herramientas de monitoreo entre cadenas ayudó a congelar una gran cantidad de fondos robados vinculados a un ataque de la RPDC a principios de este año.
“No hay excusa por la que Sui no haya podido hacer lo mismo”, agregó ZachXBT, sugiriendo que el retraso se debe a una mala gestión interna.
El plan de recuperación de Sui en marcha
Anteriormente, Sui había lanzado una votación en cadena que condujo a la transferencia exitosa de USD 160 millones en fondos explotados a una billetera multifirma. Los fondos ahora son administrados conjuntamente por Cetus, la Fundación Sui y OtterSec. Más del 90% de los validadores y stakers apoyaron la medida.
Relacionado: USD 160 millones en fondos de Cetus Exploit se trasladan a Multisig cuando finaliza la votación de la comunidad Sui
Mientras tanto, Cetus ha comenzado a restaurar el protocolo, incluida la actualización de su contrato de creador de mercado de liquidez y la planificación de estrategias de conversión y compensación de activos.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.