2024-08-15 23:44:04

10枚BNB变1550万BUSD!趁Ankr被黑套利 算稳币HAY被玩到脱钩

摘要
今晨(2日)惊传BNB链上基础设施兼质押协议Ankr合约部署者私钥外流,造成aBNBc被巨量铸造,社群发现链上一个钱包在短时间内快速套利,成本10BNB在2分钟内套出约1,550万美元的BUSD。

10枚BNB变1550万BUSD!趁Ankr被黑套利 算稳币HAY被玩到脱钩

阿里快讯(Alibtc.com)讯:今早BNB链上传出Web3质押协议Ankr合约部署者私钥外流,攻击者大量铸造了10兆枚的BNB衍生品aBNBc代币,后续通过Tornado混币器洗出,目前该黑客得手约700万美元资产。

枚

但Ankr遭攻击的第一时间,其他支持相应代币的DeFi流动性池尚未被砸盘时,链上发现一个钱包地址在2分钟内迅速利用时间差,以10枚BNB快速套利出1,500万左右的BUSD,令社群质疑他就是始作元凶黑客本人。

4步骤套出1,550万美元

根据DeBank钱包追迹服务,钱包0x8894在今早10点左右Ankr遭攻击大量增发aBNBc时开始动手套利:

  • 先用10BNB在1inch内的Wombat协议换成183,884枚aBNBc

  • 用183,884枚aBNBc在Helio协议换成191,130枚hBNB,Helio上的BNB抵押品。

  • 将191,130枚hBNB在Helio协议借出16,444,740枚HAY,Helio所发行的算法稳定币。

  • 回到1inch的Wombat协议,将16,444,740枚HAY换回15,504,986枚BUSD。

60a40d909d313e907a092734d340d876.png

套利后转进币安

该手速极快的钱包地址,在2分钟左右完成以上套利,并辗转将资金转往另一个钱包0x4c7f,最终将资金转进币安交易所钱包中。

由于社群检视该套利钱包地址,认为他在实际套利前反复兑换小额aBNBc、hBNB、HAY三种代币,疑似为进行测试,有可能就是攻击Ankr协议的黑客本人。

c26426fafb547489b31ef36fb8466275.png

此前,Helio协议内因为hBNB和HAY流动性被套利者大量吸取,稳定币HAY在今早开始严重脱钩,目前价格仍在0.5美元以下。

cdbc5d10c683d3ad890a18647134f660.png

声明:文章不代表币圈网观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!
回顶部