Пратакол стейблкойна Helio, які выпускае стейблкойн HAY, прывязаны да даляра ЗША, сказаў у твітэры ад 7 снежня, што яна выкупіла безнадзейныя даўгі ў HAY на суму 3 мільёны долараў да гэтага часу на адкрытым рынку. Напярэдадні інфраструктурная платформа блокчейн Ankr заявіў, яна выдзеліць 15 мільёнаў долараў на выкуп безнадзейнай запазычанасці, якая ўзнікла ў выніку яе нядаўняй эксплуатацыі і выніковага празмернага цыркуляцыі HAY.
Серыя, здавалася б, не звязаных паміж сабой інцыдэнтаў адбылася 2 снежня, калі хакер маніпуляваў уразлівасцямі ў кодзе смарт-кантракту Ankr і скампраметаваў прыватныя ключы пасля тэхнічнага абнаўлення. У выніку хакер адчаканіў 20 трыльёнаў Ankr Reward Bearing Staked BNB (aBNBc), які быў прывязаны да BNB (НББ), і скінуў іх з цаны на aBNBc да менш чым 2 долараў з прыкладна 300 долараў.
Аднак затым трэйдар скарыстаўся меркаваным жорсткім кадзіраваннем прывязаных цэн паміж aBNBc і BNB па пратаколе Helio. Трэйдар купіў 183,885 10 aBNBc толькі з 16 BNB і выкарыстаў іх у якасці закладу, каб пазычыць 15.5 мільёнаў HAY, якія затым абмянялі на XNUMX мільёна Binance USD (BUSD), атрымаўшы прыбытак у 5,209 разоў са свайго першапачатковага капіталу.
2/ Па-першае, каманда ўжо пачала наш працэс аднаўлення прывязкі для $ХАЙ, і чакаецца, што гэты працэс завершыцца да аўторка, 6 снежня па UTC +4.
Мы чакаем, што HAY будзе зноў прывязаны або, як мінімум, будзе блізкі да адзнакі ў 1 долар.
— Helio Protocol ($HAY) (@Helio_Money) Снежань 4, 2022
Пасля эксплойта HAY страціў прывязку і ўпаў да 0.20 даляра за манету, перш чым аднавіць большую частку сваіх страт і таргаваўся на ўзроўні 0.96 даляра на момант публікацыі. Адразу пасля інцыдэнту каманда Helio заявіла, што выкупіць лішак HAY і адправіць яго на адрас, які захоўваецца. Першапачаткова карыстальнікі маглі чаканіць HAY, уносячы BNB у якасці закладу ў суадносінах 152%. Да інцыдэнту агульны кошт пратакола быў заблакіраваны ў памеры каля 90 мільёнаў долараў.
Крыніца: https://cointelegraph.com/news/ankr-deploys-15m-to-make-whole-users-as-helio-stablecoin-recovers-after-exploit