Pe 2 decembrie, furnizorul de infrastructură Web3 Ankr a lansat pe Twitter o actualizare privind atacul: „Instrucțiuni suplimentare de la echipa Ankr: 1. Nu tranzacționați aBNBc; 2. Dacă sunteți furnizor de lichidități, vă rugăm să îl eliminați din DEX Liquidity (și păstrați aBNBc); 3. Instantaneul va fi finalizat și se va aștepta mai multe știri; 4. aBNBc va fi reeditat. Paidun a analizat că, în incidentul de furt Ankr, contractul de token aBNBc avea o vulnerabilitate de batere nelimitată, iar hackerii puteau folosi această vulnerabilitate pentru a ocoli verificarea apelantului pentru a obține permisiuni arbitrare de batere.