{"id":16542,"date":"2025-06-09T14:00:47","date_gmt":"2025-06-09T14:00:47","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=16542"},"modified":"2025-06-09T13:47:32","modified_gmt":"2025-06-09T13:47:32","slug":"cetus-protocol-corrige-vulnerabilidad-y-relanza-su-dex-en-la-red-sui-con-una-nueva-auditoria","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/cetus-protocol-corrige-vulnerabilidad-y-relanza-su-dex-en-la-red-sui-con-una-nueva-auditoria\/","title":{"rendered":"Cetus Protocol corrige vulnerabilidad y relanza su DEX en la red Sui con una nueva auditor\u00eda"},"content":{"rendered":"
La exchange descentralizada (DEX) Cetus Protocol, que opera en la red Sui, retom\u00f3 sus actividades el pasado fin de semana<\/strong>. El regreso ocurri\u00f3 m\u00e1s de dos semanas despu\u00e9s de que la DEX se recuperara de un ataque ocurrido el 22 de mayo, que caus\u00f3 p\u00e9rdidas por un valor de 223 millones de d\u00f3lares.<\/p>\n Seg\u00fan el anuncio oficial<\/a>, el equipo logr\u00f3 restaurar la plataforma a su plena funcionalidad<\/strong>. Adem\u00e1s, Cetus ha repuesto los pools afectados por el ataque, devolviendo entre el 85% y el 99% de su liquidez original. Con esto, la DEX est\u00e1 lista para restablecer todas sus operaciones.<\/p>\n El ataque<\/a> se produjo cuando un invasor desconocido aprovech\u00f3 una vulnerabilidad en una biblioteca matem\u00e1tica compartida<\/strong> utilizada por los contratos de Cetus. El atacante hizo que un token depositado pareciera tener un valor de millones de d\u00f3lares, enga\u00f1ando a los pools y retirando toda la liquidez que realmente ten\u00eda valor.<\/p>\n Este fue el ataque m\u00e1s devastador contra un protocolo DeFi en mayo. Sin embargo, poco despu\u00e9s del ataque, Cetus pudo bloquear 162 millones de d\u00f3lares de los fondos robados<\/strong>. La plataforma logr\u00f3 recuperar los fondos congelados, lo que ayud\u00f3 a mitigar las p\u00e9rdidas y preparar el plan de recuperaci\u00f3n<\/a>.<\/p>\n Con el relanzamiento de la DEX, Cetus ha cubierto todas las brechas en los pools de liquidez afectados y ha recuperado todas sus reservas<\/strong> de caja. En total, la DEX recuper\u00f3 un valor de 7 millones de d\u00f3lares<\/strong>, adem\u00e1s de un pr\u00e9stamo de 30 millones de d\u00f3lares en USDC de la Fundaci\u00f3n Sui. La tasa de recuperaci\u00f3n de los proveedores de liquidez afectados var\u00eda entre el 85% y el 99%.<\/p>\n El valor restante ser\u00e1 devuelto en tokens CETUS a lo largo de 12 meses, siguiendo un cronograma de desbloqueo. De esta manera, Cetus busca evitar que el hacker pueda acceder a los fondos remanentes.<\/p>\n Cetus asegur\u00f3 haber identificado y corregido la vulnerabilidad que caus\u00f3 el ataque, haber auditado exhaustivamente el protocolo<\/strong> y haber reequilibrado todos los pools de liquidez afectados. Sin embargo, m\u00e1s de 60 millones de d\u00f3lares en tokens a\u00fan est\u00e1n bajo el control del hacker, por lo que la DEX sigue siendo cautelosa.<\/p>\n Por otro lado, el invasor transfiri\u00f3 algunos activos a una direcci\u00f3n EVM y comenz\u00f3 a enviar parte de los fondos con transferencias a Tornado Cash. Su objetivo es mover esos fondos y ocultar el origen del dinero.<\/p>\n \u00abEl invasor ignor\u00f3 nuestra oferta previa de acuerdo y comenz\u00f3 a intentar lavar activos, un acto in\u00fatil y rastreable. Estamos altamente confiados en que la captura y recuperaci\u00f3n exitosa de los activos restantes es solo cuesti\u00f3n de tiempo\u00bb, declar\u00f3 el equipo de la DEX.<\/p><\/blockquote>\n Un an\u00e1lisis del ataque por parte de la empresa de seguridad SlowMist revel\u00f3 que el hacker prepar\u00f3 el ataque dos d\u00edas<\/strong> antes de su ejecuci\u00f3n, financiando una billetera con fondos suficientes para llevar a cabo la operaci\u00f3n. Incluso intent\u00f3 una versi\u00f3n anterior de la explotaci\u00f3n, que fall\u00f3.<\/p>\n La explotaci\u00f3n solo afect\u00f3 a los pools basados en la red Sui, mientras que los pools de Cetus en Aptos no sufrieron da\u00f1os.<\/p>\n \u00abEl invasor seleccion\u00f3 par\u00e1metros con precisi\u00f3n y explot\u00f3 la vulnerabilidad en la funci\u00f3n checked_shlw para obtener liquidez por un valor de miles de millones a cambio de solo 1 token\u00bb, escribi\u00f3 SlowMist. \u00abEste fue un ataque matem\u00e1tico extremadamente sofisticado.\u00bb<\/p><\/blockquote>\n En el futuro, Cetus Protocol afirm\u00f3 que planea iniciar una nueva ronda de auditor\u00edas exhaustivas<\/strong>, actualizar el sistema de monitoreo en tiempo real del protocolo, poner en marcha un nuevo programa de recompensas por ataques y revisar su hoja de ruta para los pr\u00f3ximos recursos del producto.<\/p>\n \u00abEste reinicio significa m\u00e1s que solo un relanzamiento, es una renovaci\u00f3n\u00bb, escribi\u00f3 Cetus.<\/p><\/blockquote>\n Sin embargo, el token nativo de Cetus (CETUS) no mostr\u00f3 reacciones positivas con el nuevo plan<\/strong>, y abri\u00f3 el lunes 9 de junio con una ligera ca\u00edda del 0,36%.<\/p>\n<\/p>\n
Cetus relanza su DEX<\/h2>\n
\n
Planificaci\u00f3n del ataque<\/h2>\n