Aethir actuó rápidamente para abordar una brecha de seguridad en su infraestructura de puente entre cadenas, actuando para limitar las pérdidas y mantener el servicio continuo para sus usuarios.
Respuesta rápida de Aethir contiene la brecha
La plataforma de computación descentralizada detectó actividad inusual que afectaba sus contratos de puente, que son responsables de transferir tokens entre Ethereum y otras redes de blockchain. Tan pronto como el equipo identificó la amenaza, aislaron componentes vulnerables y suspendieron más actividad, conteniendo efectivamente la brecha.
Una revisión forense dirigida por el personal de seguridad interna y firmas independientes identificó la fuente del incidente en el contrato AethirOFTAdapter. Los atacantes habían redirigido activos a través de una secuencia de blockchains, incluyendo la Cadena BNB y Tron, utilizando direcciones de billeteras intermediarias en un aparente intento de ocultar el movimiento de fondos.
Al conocer el exploit, Aethir contactó a varios intercambios importantes de activos digitales. Binance, Upbit, Bithumb y HTX rápidamente incluyeron en la lista negra las direcciones asociadas con las cuentas comprometidas, haciendo más difícil para los responsables transferir o convertir los activos robados.
La empresa también consultó con la firma de análisis de blockchain PeckShield, que publicó una descripción general de los vectores de ataque y rastreó las rutas de las transacciones en tiempo real. La coordinación con estas terceras partes permitió a Aethir controlar el alcance del incidente y salvaguardar la mayoría de sus activos.
Reservas de tokens principales seguras, se proporcionará compensación a los usuarios
Aethir informó que su reserva principal de tokens, ATH, mantenida en la blockchain de Ethereum, no fue afectada por el exploit. Las operaciones de red y servicio generales de la plataforma continuaron sin interrupciones, ya que la brecha se contuvo en componentes externos del puente.
La administración de la empresa anunció planes para publicar detalles de un marco de reembolso a usuarios en los próximos días, con el objetivo de compensar a aquellos cuyos saldos pudieran haber sido afectados. Una iniciativa de transparencia incluirá información pública sobre la causa técnica raíz, direcciones de billeteras afectadas y medidas de mitigación tomadas.
Los socios de seguridad de Aethir y las agencias de aplicación de la ley se han unido al esfuerzo de recuperación para rastrear y, si es posible, recuperar los fondos malversados. La investigación, apoyada por ZeroShadow, se centra en mapear los métodos de ataque y reforzar las defensas para prevenir más brechas.
Aethir, fundada para proporcionar una solución global descentralizada de nube de GPU, sirve a organizaciones en inteligencia artificial, videojuegos y computación empresarial. Al distribuir la potencia computacional a través de una red mundial, busca aumentar la fiabilidad y accesibilidad en comparación con los centros de datos convencionales.
En el último año, Aethir amplió significativamente su alcance operativo, respaldada por inversiones de empresas destacadas, incluidas Animoca Brands y HashKey. El modelo de infraestructura física descentralizada de la plataforma ha atraído una considerable adopción de usuarios, reflejada en su creciente ingreso y huella de implementación de dispositivos.
El incidente con Aethir ocurrió durante un período en que el sector de finanzas descentralizadas continúa lidiando con la vulnerabilidad a ataques a nivel de protocolo. Los informes de la industria estiman que el primer trimestre de 2026 vio pérdidas sustanciales de activos por otras plataformas también, destacando un desafío persistente para las soluciones de interoperabilidad de blockchain.
- Aethir abordó una vulnerabilidad del puente limitando pérdidas y coordinando con grandes intercambios.
- Sus reservas principales de tokens basados en ETH permanecieron seguras, y se mantuvo operación sin interrupciones.
- Un plan de reembolso e incremento de medidas de transparencia están programados para usuarios afectados.