У пользователей Solana украдены активы, вредоносный пакет NPM скрывает функции кражи Закрытого ключа
В начале июля 2025 года пользователь криптовалюты обратился за помощью к команде безопасности, сообщив, что его активы в кошельке были украдены после использования проекта с открытым кодом под названием solana-pumpfun-bot на GitHub. После тщательного расследования эксперты по безопасности раскрыли тщательно спланированную атаку.
Следователи сначала проверили этот проект на GitHub и обнаружили, что время коммитов кода аномально сосредоточено, отсутствуют признаки постоянного обновления. После дальнейшего анализа зависимостей проекта был обнаружен подозрительный сторонний пакет crypto-layout-utils. Этот пакет был удален из NPM, и указанная версия отсутствует в официальной истории.
Проверяя файл package-lock.json, эксперты обнаружили, что злоумышленники ловко заменили ссылку для загрузки crypto-layout-utils на файл из репозитория GitHub. Этот замененный пакет был сильно замаскирован, что увеличивало сложность анализа. В конечном итоге было подтверждено, что это вредоносный пакет NPM, который может сканировать чувствительные файлы на компьютере пользователя и загружать найденные закрытые ключи кошельков на сервер, контролируемый злоумышленниками.
Расследование также показало, что атакующие могли контролировать несколько аккаунтов GitHub, используемых для распространения вредоносных программ и повышения доверия к проекту. Они увеличивали популярность проектов с помощью операций Fork и Star, чтобы заманить больше пользователей скачивать и использовать их. В некоторых проектах Fork также использовался другой вредоносный пакет bs58-encrypt-utils-1.0.3.
Атака сочетала в себе социальную инженерию и технические средства, обладая высокой степенью обмана. Злоумышленники маскировались под легитимные проекты с открытым исходным кодом, использовали доверие пользователей к проектам на GitHub, чтобы заставить их скачать и запустить код с вредоносными зависимостями, что в конечном итоге привело к утечке Закрытый ключ и краже активов.
Эксперты по безопасности рекомендуют разработчикам и пользователям проявлять повышенную осторожность к проектам на GitHub с неизвестным источником, особенно когда речь идет о кошельках или Закрытом ключе. Если необходимо отладить такие проекты, лучше всего делать это в изолированной среде, не содержащей конфиденциальные данные.
Это событие подчеркивает проблемы безопасности, с которыми сталкивается сообщество открытого программного обеспечения, и напоминает нам о необходимости быть особенно осторожными при использовании стороннего кода, а также призывает к усилению контроля за безопасностью экосистемы открытого программного обеспечения.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
6
Поделиться
комментарий
0/400
GamefiEscapeArtist
· 14ч назад
В наши дни проекты вообще не проверяются?
Посмотреть ОригиналОтветить0
Web3ProductManager
· 14ч назад
честно говоря, эти показатели удержания по атакам sol npm становятся дикими... коэффициент оттока пользователей достигает 100% за часы, серьезно.
Посмотреть ОригиналОтветить0
VirtualRichDream
· 14ч назад
无语了 неудачники真好 разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
NFTFreezer
· 14ч назад
Вот опять пришли воровать деньги.
Посмотреть ОригиналОтветить0
FlashLoanKing
· 14ч назад
Слился, слился, смотря на это, становится страшно.
Кошелек Solana подвергся атаке зловредного пакета NPM, скрывающего функцию кражи Закрытого ключа.
У пользователей Solana украдены активы, вредоносный пакет NPM скрывает функции кражи Закрытого ключа
В начале июля 2025 года пользователь криптовалюты обратился за помощью к команде безопасности, сообщив, что его активы в кошельке были украдены после использования проекта с открытым кодом под названием solana-pumpfun-bot на GitHub. После тщательного расследования эксперты по безопасности раскрыли тщательно спланированную атаку.
Следователи сначала проверили этот проект на GitHub и обнаружили, что время коммитов кода аномально сосредоточено, отсутствуют признаки постоянного обновления. После дальнейшего анализа зависимостей проекта был обнаружен подозрительный сторонний пакет crypto-layout-utils. Этот пакет был удален из NPM, и указанная версия отсутствует в официальной истории.
Проверяя файл package-lock.json, эксперты обнаружили, что злоумышленники ловко заменили ссылку для загрузки crypto-layout-utils на файл из репозитория GitHub. Этот замененный пакет был сильно замаскирован, что увеличивало сложность анализа. В конечном итоге было подтверждено, что это вредоносный пакет NPM, который может сканировать чувствительные файлы на компьютере пользователя и загружать найденные закрытые ключи кошельков на сервер, контролируемый злоумышленниками.
Расследование также показало, что атакующие могли контролировать несколько аккаунтов GitHub, используемых для распространения вредоносных программ и повышения доверия к проекту. Они увеличивали популярность проектов с помощью операций Fork и Star, чтобы заманить больше пользователей скачивать и использовать их. В некоторых проектах Fork также использовался другой вредоносный пакет bs58-encrypt-utils-1.0.3.
Атака сочетала в себе социальную инженерию и технические средства, обладая высокой степенью обмана. Злоумышленники маскировались под легитимные проекты с открытым исходным кодом, использовали доверие пользователей к проектам на GitHub, чтобы заставить их скачать и запустить код с вредоносными зависимостями, что в конечном итоге привело к утечке Закрытый ключ и краже активов.
Эксперты по безопасности рекомендуют разработчикам и пользователям проявлять повышенную осторожность к проектам на GitHub с неизвестным источником, особенно когда речь идет о кошельках или Закрытом ключе. Если необходимо отладить такие проекты, лучше всего делать это в изолированной среде, не содержащей конфиденциальные данные.
Это событие подчеркивает проблемы безопасности, с которыми сталкивается сообщество открытого программного обеспечения, и напоминает нам о необходимости быть особенно осторожными при использовании стороннего кода, а также призывает к усилению контроля за безопасностью экосистемы открытого программного обеспечения.