El 22 de mayo, el protocolo DEX líder en el ecosistema Sui, Cetus, sufrió un ataque de hackers, lo que provocó una vulnerabilidad en el contrato central del protocolo, permitiendo a los atacantes extraer una gran cantidad de activos. El incidente generó una amplia atención en un corto período, afectando no solo a los usuarios relacionados, sino también impulsando a varios proyectos de Sui a entrar en estado de respuesta de emergencia.
Pero lo que llegó no fue un retroceso de la cadena o una intervención de superprivilegios, sino que se inició rápidamente: votación de validadores, apagado voluntario del proyecto, congelación de activos en la cadena, actualización de autoinspección del protocolo... Todo el proceso constituyó un verdadero ensayo de la gobernanza de la seguridad financiera en la cadena.
Hasta el momento de la redacción de este artículo, han pasado cinco días desde que ocurrió el ataque de hackers, el cual ha tenido un amplio impacto y ha suscitado un intenso debate en la comunidad sobre "seguridad en la cadena", "gobernanza descentralizada" y "respuesta de emergencia del protocolo."
Este artículo intenta aclarar: ¿qué sucedió realmente esta vez? ¿Dónde está la responsabilidad? ¿Cómo respondió el ecosistema de Sui? ¿Qué deberíamos aprender de esto?
¿Cómo ocurrió el ataque?
El ataque ocurrió el 22 de mayo de 2025 por la mañana, y el objetivo fue el fondo de liquidez CLMM de Cetus. El atacante descubrió una vulnerabilidad en el contrato y, aprovechando transacciones estructuradas, extrajo activos en múltiples rondas de operaciones.
El proceso específico es el siguiente:
Alrededor de las 10:30 UTC, comenzó el ataque. Los hackers bajaron el precio en el fondo mediante transacciones anormales, al mismo tiempo que abrieron posiciones de liquidez en una zona de precios altos, y utilizaron una vulnerabilidad en la lógica del contrato para inyectar una gran cantidad de liquidez "falsificada" con una cantidad mínima de tokens.
Luego, los hackers ejecutan repetidamente "agregar/quitar liquidez" para sacar activos reales del fondo.
El ataque duró aproximadamente 20 minutos, y algunos sistemas de monitoreo comenzaron a sonar la alarma.
40 minutos después del ataque
A las 10:40 UTC, el sistema de monitoreo de Cetus detectó un comportamiento anómalo en el pool.
10:53 UTC, el equipo de Cetus confirmó el origen del ataque y comunicó la información a otros proyectos del ecosistema Sui.
10:57 UTC, Cetus cerró inmediatamente el fondo de liquidez central para evitar pérdidas adicionales.
11:20 UTC, se suspenderán todos los contratos relacionados.
Esta ola de reacción ha sido muy rápida, pero los hackers ya han robado una gran cantidad de fondos.
¿Cómo se logró congelar los fondos de los hackers?
Tras la expansión del evento, el ecosistema inició una respuesta de emergencia de mayor alcance:
Los validadores de Sui pronto comenzarán la colaboración en cadena, votando si rechazar o no las transacciones de direcciones de hackers.
Después de alcanzar el umbral de 33% de staking, la dirección del hacker fue efectivamente congelada, y las transacciones no pueden continuar siendo procesadas en la cadena.
Esto no es un retroceso del sistema, ni una intervención en segundo plano, sino una acción realizada por los validadores a través del mecanismo de consenso. El estado de la cadena no ha sido alterado, las transacciones de los usuarios no han sido modificadas, todo se completa basado en las reglas existentes de la cadena.
El llamado "retroceso del sistema" se refiere a devolver el estado de toda la red blockchain a un momento determinado antes del ataque, como retroceder en el tiempo. Por lo general, esto significa que las transacciones que ya se han confirmado se borran y se reescribe el historial de la cadena. "Intervención de back-end" se refiere al control directo de nodos o fondos por parte de una autoridad centralizada (como una parte del proyecto o una fundación), evitando el proceso normal para tomar decisiones de procesamiento.
En este evento, no ocurrieron estas situaciones. Los validadores implementaron el congelamiento a través de votación pública, decisiones autónomas y de acuerdo con las reglas en la cadena, lo que refleja la gobernanza descentralizada.
¿Cuál es la situación actual del financiamiento?
Los datos publicados por Cetus son los siguientes:
Los hackers robaron activos por un valor de aproximadamente 230 millones de dólares.
Entre los cuales 160 millones de dólares en activos aún están en dos direcciones Sui congeladas, y ya no se pueden transferir;
60 millones de dólares en activos han sido transferidos a Ethereum a través de una cadena cruzada, y actualmente se están rastreando dos direcciones conocidas.
El acuerdo está promoviendo la votación de la comunidad para decidir cómo llevar a cabo la devolución y compensación de activos.
¿Por qué ocurrió el problema? ¿Es un problema de la cadena en sí misma? ¿O es un problema de vulnerabilidad a nivel de aplicación?
Según el informe de SlowMist y el análisis de los influencers técnicos, todos apuntan al mismo problema: la causa raíz del incidente es un problema con la lógica del código abierto utilizada en el contrato de Cetus. El atacante aprovechó un error en el contrato de la capa de aplicación relacionado con la comprobación del desbordamiento de datos, que no habría causado daños si se hubiera descubierto y corregido antes. Por lo tanto, no es una vulnerabilidad del lenguaje de programación Move en sí.
Igualmente importante es que: la red Sui en sí no ha sido atacada ni ha habido riesgos sistémicos.
Este es un "incidente de seguridad de capa de protocolo" estándar, no un problema de seguridad de capa de cadena.
¿Cómo actúan otros proyectos en el ecosistema Sui después del ataque?
Después de la pausa en Cetus, varios proyectos en Sui comenzaron una autoevaluación de seguridad. Observamos que el protocolo Momentum también suspendió las transacciones en el primer momento del ataque, completó una auditoría de código de toda la cadena y una evaluación de riesgos, y se recuperó después de congelar los fondos robados.
Como líder actual de Dex en el ecosistema Sui, el protocolo Momentum dejó de operar lo antes posible y cooperó con la Fundación Sui para bloquear los fondos robados y evitar que los piratas informáticos los propagaran a más cuentas de activos comerciales a través del comercio de Dex. Al mismo tiempo, se realizó un autoexamen cuidadoso, y después de que los resultados del autoexamen fueron correctos, y después de confirmar que los fondos robados fueron congelados con éxito por la Fundación Sui, primero se restableció la función de transacción.
¿Cómo va el seguimiento del evento?
Actualmente:
Cetus ha completado la reparación de vulnerabilidades críticas y está revisando el código con el equipo de auditoría;
El plan de compensación para los usuarios está en elaboración y depende en parte de la votación de las propuestas de gobernanza ecológica;
Otros proyectos de SUI también han reanudado sus operaciones o están en proceso de completar los refuerzos de seguridad.
Todo el ecosistema no se detuvo, sino que, tras el evento, revisó de manera más sistemática los mecanismos de seguridad.
¿Qué nos dice este evento?
Esta vez Cetus fue atacado, y todos los constructores y usuarios se enfrentaron una vez más a un problema real:
¿En qué se basa la seguridad del protocolo?
La respuesta se ha vuelto cada vez más clara:
La sabiduría colectiva que trae la descentralización no es una excusa para no actuar bajo el pretexto de la descentralización;
Se requiere una inversión sistemática y continua, no solo uno o dos informes de auditoría;
No solo se trata de remedios posteriores, sino de la preparación habitual y la construcción de mecanismos.
Depende de cada participante estar dispuesto a asumir la responsabilidad y actuar de manera proactiva, en lugar de echar la culpa a la "cadena" o a la "tecnología".
Vimos que los hackers efectivamente causaron pérdidas, pero no destruyeron el sistema;
También se ve que la descentralización no es quedarse al margen detrás de las reglas, sino reunirse de manera espontánea, mantener la línea base y proteger a los usuarios.
Conclusión
La verdadera descentralización no es un eslogan, es una responsabilidad.
En esta tormenta, no hay salvador.
Los validadores de Sui han votado para congelar las transacciones de alto riesgo; otros protocolos han completado auditorías de seguridad, y algunos han recuperado rápidamente su funcionamiento; los usuarios también siguen prestando atención y promoviendo mejoras.
La descentralización no es abandono, sino colaboración con límites, principios y responsabilidad.
En un sistema sin backend, la confianza debe sustentarse en cada línea de código, cada mecanismo y cada decisión.
Este incidente es una crisis, también es una prueba, y más aún, un espejo.
Nos dice:
La descentralización no es un fin, sino un medio, cuyo objetivo es construir confianza; la descentralización trae consigo la sabiduría colectiva.
La descentralización es sin duda importante, pero la eficiencia del capital y la seguridad del protocolo son aún más importantes.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Después del hackeo de Cetus: ¿qué deberíamos ver en esta confusión?
Introducción
El 22 de mayo, el protocolo DEX líder en el ecosistema Sui, Cetus, sufrió un ataque de hackers, lo que provocó una vulnerabilidad en el contrato central del protocolo, permitiendo a los atacantes extraer una gran cantidad de activos. El incidente generó una amplia atención en un corto período, afectando no solo a los usuarios relacionados, sino también impulsando a varios proyectos de Sui a entrar en estado de respuesta de emergencia.
Pero lo que llegó no fue un retroceso de la cadena o una intervención de superprivilegios, sino que se inició rápidamente: votación de validadores, apagado voluntario del proyecto, congelación de activos en la cadena, actualización de autoinspección del protocolo... Todo el proceso constituyó un verdadero ensayo de la gobernanza de la seguridad financiera en la cadena.
Hasta el momento de la redacción de este artículo, han pasado cinco días desde que ocurrió el ataque de hackers, el cual ha tenido un amplio impacto y ha suscitado un intenso debate en la comunidad sobre "seguridad en la cadena", "gobernanza descentralizada" y "respuesta de emergencia del protocolo."
Este artículo intenta aclarar: ¿qué sucedió realmente esta vez? ¿Dónde está la responsabilidad? ¿Cómo respondió el ecosistema de Sui? ¿Qué deberíamos aprender de esto?
¿Cómo ocurrió el ataque?
El ataque ocurrió el 22 de mayo de 2025 por la mañana, y el objetivo fue el fondo de liquidez CLMM de Cetus. El atacante descubrió una vulnerabilidad en el contrato y, aprovechando transacciones estructuradas, extrajo activos en múltiples rondas de operaciones.
El proceso específico es el siguiente:
Alrededor de las 10:30 UTC, comenzó el ataque. Los hackers bajaron el precio en el fondo mediante transacciones anormales, al mismo tiempo que abrieron posiciones de liquidez en una zona de precios altos, y utilizaron una vulnerabilidad en la lógica del contrato para inyectar una gran cantidad de liquidez "falsificada" con una cantidad mínima de tokens.
Luego, los hackers ejecutan repetidamente "agregar/quitar liquidez" para sacar activos reales del fondo.
El ataque duró aproximadamente 20 minutos, y algunos sistemas de monitoreo comenzaron a sonar la alarma.
40 minutos después del ataque
A las 10:40 UTC, el sistema de monitoreo de Cetus detectó un comportamiento anómalo en el pool.
10:53 UTC, el equipo de Cetus confirmó el origen del ataque y comunicó la información a otros proyectos del ecosistema Sui.
10:57 UTC, Cetus cerró inmediatamente el fondo de liquidez central para evitar pérdidas adicionales.
11:20 UTC, se suspenderán todos los contratos relacionados.
Esta ola de reacción ha sido muy rápida, pero los hackers ya han robado una gran cantidad de fondos.
¿Cómo se logró congelar los fondos de los hackers?
Tras la expansión del evento, el ecosistema inició una respuesta de emergencia de mayor alcance:
Los validadores de Sui pronto comenzarán la colaboración en cadena, votando si rechazar o no las transacciones de direcciones de hackers.
Después de alcanzar el umbral de 33% de staking, la dirección del hacker fue efectivamente congelada, y las transacciones no pueden continuar siendo procesadas en la cadena.
Esto no es un retroceso del sistema, ni una intervención en segundo plano, sino una acción realizada por los validadores a través del mecanismo de consenso. El estado de la cadena no ha sido alterado, las transacciones de los usuarios no han sido modificadas, todo se completa basado en las reglas existentes de la cadena.
El llamado "retroceso del sistema" se refiere a devolver el estado de toda la red blockchain a un momento determinado antes del ataque, como retroceder en el tiempo. Por lo general, esto significa que las transacciones que ya se han confirmado se borran y se reescribe el historial de la cadena. "Intervención de back-end" se refiere al control directo de nodos o fondos por parte de una autoridad centralizada (como una parte del proyecto o una fundación), evitando el proceso normal para tomar decisiones de procesamiento.
En este evento, no ocurrieron estas situaciones. Los validadores implementaron el congelamiento a través de votación pública, decisiones autónomas y de acuerdo con las reglas en la cadena, lo que refleja la gobernanza descentralizada.
¿Cuál es la situación actual del financiamiento?
Los datos publicados por Cetus son los siguientes:
Los hackers robaron activos por un valor de aproximadamente 230 millones de dólares.
Entre los cuales 160 millones de dólares en activos aún están en dos direcciones Sui congeladas, y ya no se pueden transferir;
60 millones de dólares en activos han sido transferidos a Ethereum a través de una cadena cruzada, y actualmente se están rastreando dos direcciones conocidas.
El acuerdo está promoviendo la votación de la comunidad para decidir cómo llevar a cabo la devolución y compensación de activos.
¿Por qué ocurrió el problema? ¿Es un problema de la cadena en sí misma? ¿O es un problema de vulnerabilidad a nivel de aplicación?
Según el informe de SlowMist y el análisis de los influencers técnicos, todos apuntan al mismo problema: la causa raíz del incidente es un problema con la lógica del código abierto utilizada en el contrato de Cetus. El atacante aprovechó un error en el contrato de la capa de aplicación relacionado con la comprobación del desbordamiento de datos, que no habría causado daños si se hubiera descubierto y corregido antes. Por lo tanto, no es una vulnerabilidad del lenguaje de programación Move en sí.
Igualmente importante es que: la red Sui en sí no ha sido atacada ni ha habido riesgos sistémicos.
Este es un "incidente de seguridad de capa de protocolo" estándar, no un problema de seguridad de capa de cadena.
¿Cómo actúan otros proyectos en el ecosistema Sui después del ataque?
Después de la pausa en Cetus, varios proyectos en Sui comenzaron una autoevaluación de seguridad. Observamos que el protocolo Momentum también suspendió las transacciones en el primer momento del ataque, completó una auditoría de código de toda la cadena y una evaluación de riesgos, y se recuperó después de congelar los fondos robados.
Como líder actual de Dex en el ecosistema Sui, el protocolo Momentum dejó de operar lo antes posible y cooperó con la Fundación Sui para bloquear los fondos robados y evitar que los piratas informáticos los propagaran a más cuentas de activos comerciales a través del comercio de Dex. Al mismo tiempo, se realizó un autoexamen cuidadoso, y después de que los resultados del autoexamen fueron correctos, y después de confirmar que los fondos robados fueron congelados con éxito por la Fundación Sui, primero se restableció la función de transacción.
¿Cómo va el seguimiento del evento?
Actualmente:
Cetus ha completado la reparación de vulnerabilidades críticas y está revisando el código con el equipo de auditoría;
El plan de compensación para los usuarios está en elaboración y depende en parte de la votación de las propuestas de gobernanza ecológica;
Otros proyectos de SUI también han reanudado sus operaciones o están en proceso de completar los refuerzos de seguridad.
Todo el ecosistema no se detuvo, sino que, tras el evento, revisó de manera más sistemática los mecanismos de seguridad.
¿Qué nos dice este evento?
Esta vez Cetus fue atacado, y todos los constructores y usuarios se enfrentaron una vez más a un problema real:
¿En qué se basa la seguridad del protocolo?
La respuesta se ha vuelto cada vez más clara:
La sabiduría colectiva que trae la descentralización no es una excusa para no actuar bajo el pretexto de la descentralización;
Se requiere una inversión sistemática y continua, no solo uno o dos informes de auditoría;
No solo se trata de remedios posteriores, sino de la preparación habitual y la construcción de mecanismos.
Depende de cada participante estar dispuesto a asumir la responsabilidad y actuar de manera proactiva, en lugar de echar la culpa a la "cadena" o a la "tecnología".
Vimos que los hackers efectivamente causaron pérdidas, pero no destruyeron el sistema;
También se ve que la descentralización no es quedarse al margen detrás de las reglas, sino reunirse de manera espontánea, mantener la línea base y proteger a los usuarios.
Conclusión
La verdadera descentralización no es un eslogan, es una responsabilidad.
En esta tormenta, no hay salvador.
Los validadores de Sui han votado para congelar las transacciones de alto riesgo; otros protocolos han completado auditorías de seguridad, y algunos han recuperado rápidamente su funcionamiento; los usuarios también siguen prestando atención y promoviendo mejoras.
La descentralización no es abandono, sino colaboración con límites, principios y responsabilidad.
En un sistema sin backend, la confianza debe sustentarse en cada línea de código, cada mecanismo y cada decisión.
Este incidente es una crisis, también es una prueba, y más aún, un espejo.
Nos dice:
La descentralización no es un fin, sino un medio, cuyo objetivo es construir confianza; la descentralización trae consigo la sabiduría colectiva.
La descentralización es sin duda importante, pero la eficiencia del capital y la seguridad del protocolo son aún más importantes.