Analyse des incidents de vol d'actifs des utilisateurs de Solana
Le 2 juillet 2025, un utilisateur a demandé de l'aide à l'équipe de sécurité, déclarant que ses actifs cryptographiques avaient été volés après avoir utilisé un projet open source sur GitHub. Après enquête, il a été découvert qu'il s'agissait d'un incident d'attaque utilisant un paquet NPM malveillant pour voler des clés privées.
Contexte de l'événement
Les victimes ont utilisé un projet GitHub nommé "solana-pumpfun-bot", puis ont découvert que leurs actifs avaient été volés. Bien que ce projet ait un nombre élevé d'étoiles et de branches, les dates de soumission du code sont anormalement concentrées, et il manque de mises à jour continues.
Analyse des méthodes d'attaque
Le projet a cité un paquet tiers suspect "crypto-layout-utils", qui a été retiré par NPM.
L'attaquant a remplacé le lien de téléchargement du paquet de dépendances dans package-lock.json, pointant vers un dépôt GitHub.
Les paquets malveillants, fortement obfusqués, ont la capacité de scanner les fichiers sur l'ordinateur de l'utilisateur et, dès qu'ils détectent des contenus liés à un portefeuille ou à une clé privée, ils les téléchargent sur un serveur contrôlé par l'attaquant.
Un attaquant peut contrôler plusieurs comptes GitHub pour distribuer des logiciels malveillants et améliorer la crédibilité du projet.
Certains projets Fork ont utilisé un autre paquet malveillant "bs58-encrypt-utils-1.0.3".
Flux de capital
L'analyse on-chain montre que les attaquants ont transféré les fonds volés vers une certaine plateforme d'échange.
Conseils de prévention
Restez extrêmement vigilant vis-à-vis des projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de clé privée.
Exécuter et déboguer des projets inconnus dans un environnement indépendant et sans données sensibles.
Les développeurs doivent examiner attentivement les dépendances du projet, en prêtant une attention particulière aux paquets tiers suspects.
Vérifiez et mettez à jour régulièrement les dépendances du projet, en supprimant rapidement les composants présentant des risques.
Utilisez des outils et des services de sécurité fiables, tels que des outils de suivi des actifs en chaîne, afin de détecter rapidement les anomalies.
Ces types d'attaques combinent des techniques d'ingénierie sociale et techniques, ce qui les rend difficiles à défendre complètement. Les utilisateurs et les développeurs doivent accroître leur sensibilisation à la sécurité et mettre en place des mesures de protection multiples pour réduire le risque d'attaque.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
7
Partager
Commentaire
0/400
DEXRobinHood
· 07-27 01:28
Oh là là, encore des pigeons qui se sont fait piéger.
Voir l'originalRépondre0
BlockchainFries
· 07-25 16:24
Les pigeons ont encore été pris pour des idiots~ Tsk tsk
Voir l'originalRépondre0
LiquidationWatcher
· 07-25 00:12
Encore se faire prendre pour des cons ? Déjà habitué.
Voir l'originalRépondre0
ForkTrooper
· 07-25 00:08
Open Source est vraiment étrange.
Voir l'originalRépondre0
PositionPhobia
· 07-25 00:07
Les pigeons ont encore été pris pour des idiots.
Voir l'originalRépondre0
gas_guzzler
· 07-24 23:53
Communauté Open Source quotidienne Rug Pull
Voir l'originalRépondre0
MEV_Whisperer
· 07-24 23:48
On dirait que tu es de nouveau dans ton ancien domaine.
Le projet Open Source Solana cache des mystères, un paquet NPM malveillant vole les clés privées des utilisateurs.
Analyse des incidents de vol d'actifs des utilisateurs de Solana
Le 2 juillet 2025, un utilisateur a demandé de l'aide à l'équipe de sécurité, déclarant que ses actifs cryptographiques avaient été volés après avoir utilisé un projet open source sur GitHub. Après enquête, il a été découvert qu'il s'agissait d'un incident d'attaque utilisant un paquet NPM malveillant pour voler des clés privées.
Contexte de l'événement
Les victimes ont utilisé un projet GitHub nommé "solana-pumpfun-bot", puis ont découvert que leurs actifs avaient été volés. Bien que ce projet ait un nombre élevé d'étoiles et de branches, les dates de soumission du code sont anormalement concentrées, et il manque de mises à jour continues.
Analyse des méthodes d'attaque
Flux de capital
L'analyse on-chain montre que les attaquants ont transféré les fonds volés vers une certaine plateforme d'échange.
Conseils de prévention
Restez extrêmement vigilant vis-à-vis des projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de clé privée.
Exécuter et déboguer des projets inconnus dans un environnement indépendant et sans données sensibles.
Les développeurs doivent examiner attentivement les dépendances du projet, en prêtant une attention particulière aux paquets tiers suspects.
Vérifiez et mettez à jour régulièrement les dépendances du projet, en supprimant rapidement les composants présentant des risques.
Utilisez des outils et des services de sécurité fiables, tels que des outils de suivi des actifs en chaîne, afin de détecter rapidement les anomalies.
Ces types d'attaques combinent des techniques d'ingénierie sociale et techniques, ce qui les rend difficiles à défendre complètement. Les utilisateurs et les développeurs doivent accroître leur sensibilisation à la sécurité et mettre en place des mesures de protection multiples pour réduire le risque d'attaque.