Menurut pemantauan platform Beosin EagleEye, proyek Xave Finance diretas, menghasilkan peningkatan penerbitan RNBW 1.000 kali lipat. Transaksi penyerangan adalah 0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a. Tim keamanan Beosin menganalisis dan menemukan bahwa penyerang pertama kali membuat kontrak serangan 0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3. Kontrak serangan pertama disebut fungsi executionProposalWithIndex() dari kontrak DaoModule 0x8f90 untuk menjalankan proposal transfer. . Akhirnya, peretas mengubahnya menjadi xRNBW dan menyimpannya di alamat penyerang (0x0f44f3489D17e42ab13A6beb76E57813081fc1E2). Saat ini, dana yang dicuri masih tersimpan di alamat penyerang, dan Beosin Trace akan terus melacak dana yang dicuri tersebut.