Аналіз випадків викрадення активів користувачів Solana
2 липня 2025 року користувач звернувся до команди безпеки, стверджуючи, що його криптоактиви були вкрадені після використання одного з відкритих проектів на GitHub. Після розслідування було виявлено, що це атака, що використовує шкідливий пакет NPM для викрадання приватних ключів.
Фон події
Жертва використала проект на GitHub під назвою "solana-pumpfun-bot", після чого виявила, що активи були вкрадені. Хоча у проекту велика кількість зірок і гілок, часи комітів аномально сконцентровані, що свідчить про відсутність постійного оновлення.
Аналіз методів атаки
Проект посилається на підозрілий сторонній пакет "crypto-layout-utils", який був вилучений офіційно з NPM.
Зловмисник замінив посилання на завантаження залежностей у package-lock.json, вказуючи на репозиторій GitHub.
Зловмисний пакет, пройшовши через високу обфускацію, реалізував функцію сканування файлів комп'ютера користувача, і як тільки виявляє вміст, пов'язаний з гаманцем або приватним ключем, він завантажує це на сервер, контрольований зловмисником.
Зловмисник може контролювати кілька облікових записів GitHub для розповсюдження шкідливого програмного забезпечення та підвищення довіри до проекту.
Деякі Fork проекти використовували інший шкідливий пакет "bs58-encrypt-utils-1.0.3".
Рух коштів
Аналіз в ланцюгу показує, що зловмисники перенесли вкрадені кошти на певну торгову платформу.
Рекомендації щодо запобігання
Будьте дуже обережні з проектами на GitHub, джерело яких невідоме, особливо з проектами, які стосуються гаманців або операцій з приватними ключами.
Запустіть і налагодьте невідомий проект у незалежному середовищі без чутливих даних.
Розробники повинні ретельно перевіряти залежності проекту, особливо звертаючи увагу на підозрілі сторонні пакунки.
Регулярно перевіряйте та оновлюйте залежності проєкту, своєчасно видаляйте компоненти з ризиком.
Використовуйте надійні інструменти та послуги безпеки, такі як інструменти для відстеження активів на блокчейні, щоб вчасно виявляти аномалії.
Цей тип атаки поєднує соціальну інженерію та технологічні засоби, що ускладнює повну оборону. Користувачі та розробники повинні підвищити обізнаність про безпеку і вжити багатошарових заходів захисту, щоб знизити ризик атак.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
7
Поділіться
Прокоментувати
0/400
DEXRobinHood
· 07-27 01:28
Ой, знову невдахи потрапили в пастку.
Переглянути оригіналвідповісти на0
BlockchainFries
· 07-25 16:24
невдахи знову обдурюють людей, як лохів~啧啧
Переглянути оригіналвідповісти на0
LiquidationWatcher
· 07-25 00:12
Знову обдурили, як лоха? Вже звик.
Переглянути оригіналвідповісти на0
ForkTrooper
· 07-25 00:08
Відкритий вихідний код дивний.
Переглянути оригіналвідповісти на0
PositionPhobia
· 07-25 00:07
невдахи знову обдурювали людей, як лохів
Переглянути оригіналвідповісти на0
gas_guzzler
· 07-24 23:53
Щоденна Відкритий вихідний код спільнота шахрайство
Проект Solana з відкритим вихідним кодом приховує інтриги: шкідливий пакет NPM краде закриті ключі користувачів
Аналіз випадків викрадення активів користувачів Solana
2 липня 2025 року користувач звернувся до команди безпеки, стверджуючи, що його криптоактиви були вкрадені після використання одного з відкритих проектів на GitHub. Після розслідування було виявлено, що це атака, що використовує шкідливий пакет NPM для викрадання приватних ключів.
Фон події
Жертва використала проект на GitHub під назвою "solana-pumpfun-bot", після чого виявила, що активи були вкрадені. Хоча у проекту велика кількість зірок і гілок, часи комітів аномально сконцентровані, що свідчить про відсутність постійного оновлення.
Аналіз методів атаки
Рух коштів
Аналіз в ланцюгу показує, що зловмисники перенесли вкрадені кошти на певну торгову платформу.
Рекомендації щодо запобігання
Будьте дуже обережні з проектами на GitHub, джерело яких невідоме, особливо з проектами, які стосуються гаманців або операцій з приватними ключами.
Запустіть і налагодьте невідомий проект у незалежному середовищі без чутливих даних.
Розробники повинні ретельно перевіряти залежності проекту, особливо звертаючи увагу на підозрілі сторонні пакунки.
Регулярно перевіряйте та оновлюйте залежності проєкту, своєчасно видаляйте компоненти з ризиком.
Використовуйте надійні інструменти та послуги безпеки, такі як інструменти для відстеження активів на блокчейні, щоб вчасно виявляти аномалії.
Цей тип атаки поєднує соціальну інженерію та технологічні засоби, що ускладнює повну оборону. Користувачі та розробники повинні підвищити обізнаність про безпеку і вжити багатошарових заходів захисту, щоб знизити ризик атак.