Користувачі Solana стали жертвами крадіжки закритих ключів, злочинний пакет NPM став головним винуватцем
На початку липня 2025 року інцидент із крадіжкою активів користувачів Solana привернув увагу експертів з безпеки. Інцидент стався через те, що жертва використала відкритий проект, розміщений на GitHub, під назвою solana-pumpfun-bot, після чого криптоактиви були вкрадені.
Команда безпеки провела розслідування і виявила, що хоча у проєкту є велика кількість Star та Fork, час подання коду аномально сконцентрований, що вказує на відсутність ознак постійного оновлення. Додатковий аналіз показав, що проєкт залежить від підозрілого стороннього пакету crypto-layout-utils, який вже був видалено з NPM.
Дослідники виявили, що зловмисники замінили посилання на завантаження crypto-layout-utils у файлі package-lock.json на версію з репозиторію GitHub. Ця версія була сильно обфусцирована і насправді є злочинним пакетом NPM, який може сканувати чутливі файли на комп'ютері користувача та завантажувати вміст, що містить Закритий ключ, на сервер, контрольований зловмисником.
Зловмисники також могли контролювати кілька облікових записів GitHub, щоб форкати шкідливі проекти та підвищувати їхню надійність. Окрім crypto-layout-utils, було виявлено ще один шкідливий пакет під назвою bs58-encrypt-utils, який брав участь в атаці.
За допомогою інструментів аналізу блокчейну команда безпеки відстежила, що частина вкрадених коштів потрапила на певну торгову платформу.
Ця подія підкреслила приховані ризики безпеки в відкритих проектах. Зловмисники, маскуючи легітимні проекти, поєднуючи соціальну інженерію та технічні засоби, успішно спонукали користувачів запустити код з шкідливими залежностями, що призвело до витоку закритого ключа та втрати активів.
Експерти з безпеки радять розробникам і користувачам бути надзвичайно обережними щодо проектів GitHub, джерело яких невідоме, особливо коли йдеться про операції з гаманцями або Закритий ключ. Якщо потрібно виконати налагодження, краще це робити в ізольованому середовищі без чутливих даних.
Ця подія стосується кількох шкідливих репозиторіїв GitHub та пакетів NPM, команда безпеки зібрала відповідну інформацію для ознайомлення. Оскільки методи атак постійно еволюціонують, користувачам слід бути особливо обережними при використанні відкритих проектів, щоб уникнути потенційних загроз безпеці.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
7
Поділіться
Прокоментувати
0/400
CryptoSourGrape
· 14год тому
Га, бачачи, як інших обкрадають, в душі навіть трошки весело~
Переглянути оригіналвідповісти на0
RektButAlive
· 20год тому
solневдахи天天遭罪
Переглянути оригіналвідповісти на0
OnChainDetective
· 20год тому
Скажу кілька ключових аномалій даних... форк на 43,2% вищий за активність, концентрація часу подачі досягла 98,7%, занадто підозріло.
Переглянути оригіналвідповісти на0
ForumMiningMaster
· 20год тому
живий викопний, який грав три роки і був пограбований п’ять разів
Переглянути оригіналвідповісти на0
MetaMisery
· 20год тому
Давно мало бути вкрадено
Переглянути оригіналвідповісти на0
NFTRegretter
· 20год тому
Знову вкрали, як вам таке?
Переглянути оригіналвідповісти на0
SchrodingerWallet
· 21год тому
Хто ще наважиться ставити на sol, я ніколи не торкнуся.
Користувачі Solana стали жертвами крадіжки закритих ключів, зловмисний пакет NPM став підсобником.
Користувачі Solana стали жертвами крадіжки закритих ключів, злочинний пакет NPM став головним винуватцем
На початку липня 2025 року інцидент із крадіжкою активів користувачів Solana привернув увагу експертів з безпеки. Інцидент стався через те, що жертва використала відкритий проект, розміщений на GitHub, під назвою solana-pumpfun-bot, після чого криптоактиви були вкрадені.
Команда безпеки провела розслідування і виявила, що хоча у проєкту є велика кількість Star та Fork, час подання коду аномально сконцентрований, що вказує на відсутність ознак постійного оновлення. Додатковий аналіз показав, що проєкт залежить від підозрілого стороннього пакету crypto-layout-utils, який вже був видалено з NPM.
Дослідники виявили, що зловмисники замінили посилання на завантаження crypto-layout-utils у файлі package-lock.json на версію з репозиторію GitHub. Ця версія була сильно обфусцирована і насправді є злочинним пакетом NPM, який може сканувати чутливі файли на комп'ютері користувача та завантажувати вміст, що містить Закритий ключ, на сервер, контрольований зловмисником.
Зловмисники також могли контролювати кілька облікових записів GitHub, щоб форкати шкідливі проекти та підвищувати їхню надійність. Окрім crypto-layout-utils, було виявлено ще один шкідливий пакет під назвою bs58-encrypt-utils, який брав участь в атаці.
За допомогою інструментів аналізу блокчейну команда безпеки відстежила, що частина вкрадених коштів потрапила на певну торгову платформу.
Ця подія підкреслила приховані ризики безпеки в відкритих проектах. Зловмисники, маскуючи легітимні проекти, поєднуючи соціальну інженерію та технічні засоби, успішно спонукали користувачів запустити код з шкідливими залежностями, що призвело до витоку закритого ключа та втрати активів.
Експерти з безпеки радять розробникам і користувачам бути надзвичайно обережними щодо проектів GitHub, джерело яких невідоме, особливо коли йдеться про операції з гаманцями або Закритий ключ. Якщо потрібно виконати налагодження, краще це робити в ізольованому середовищі без чутливих даних.
Ця подія стосується кількох шкідливих репозиторіїв GitHub та пакетів NPM, команда безпеки зібрала відповідну інформацію для ознайомлення. Оскільки методи атак постійно еволюціонують, користувачам слід бути особливо обережними при використанні відкритих проектів, щоб уникнути потенційних загроз безпеці.