مستخدمو Solana يتعرضون لهجوم حزمة NPM خبيثة، وتم سرقة المفتاح الخاص
في أوائل يوليو 2025، طلب أحد مستخدمي Solana المساعدة من فريق الأمان، قائلاً إنه تعرض لسرقة أصوله بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت التحقيقات أن هذه كانت حادثة هجوم حاوية NPM خبيثة مخططة بعناية.
المهاجمون يتنكرون كمشروع مصدر مفتوح شرعي يُدعى solana-pumpfun-bot، ويتعاونون من خلال عدة حسابات GitHub لزيادة حرارة المشروع وموثوقيته. يعتمد المشروع على حزمة NPM خبيثة تُدعى crypto-layout-utils، التي تم إزالتها من قبل الجهات الرسمية.
قام المهاجمون بتغيير رابط تحميل crypto-layout-utils في package-lock.json ليشير إلى مستودع GitHub الذي يتحكمون فيه. ستقوم هذه الحزمة الخبيثة بمسح ملفات المحفظة والمفتاح الخاص على جهاز الكمبيوتر الخاص بالمستخدم، ثم تحميل المعلومات الحساسة إلى خادم المهاجم.
تحليل يظهر أن المهاجمين قد بدأوا في توزيع حزم NPM الضارة ومشاريع Node.js منذ منتصف يونيو. تم استخدام حزمة ضارة أخرى وهي bs58-encrypt-utils في الإصدارات المبكرة.
تجمع هذه الطريقة الهجومية بين الهندسة الاجتماعية والأساليب التقنية، مما يجعلها تتمتع بخداع قوي وخصوصية. يقوم المستخدمون بتشغيل مشاريع تحتوي على اعتمادات خبيثة دون أن يكونوا في حالة تأهب، مما يؤدي إلى تسرب المفتاح الخاص وسرقة الأصول.
ينصح خبراء الأمن بأن يظل المطورون والمستخدمون في حالة تأهب عالية تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح أخطاء مثل هذه المشاريع، فمن الأفضل القيام بذلك في بيئة مستقلة ولا تحتوي على بيانات حساسة.
تُحذرنا هذه الحادثة مرة أخرى من أن طرق تزييف الأكواد الضارة أصبحت أكثر تطورًا في النظام البيئي المفتوح والمفتوح المصدر. يجب على المستخدمين والمطورين تعزيز الوعي بالأمان وزيادة فحص الاعتماد على الأطراف الثالثة للوقاية من مثل هذه الهجمات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 22
أعجبني
22
6
مشاركة
تعليق
0/400
HashBandit
· 07-22 20:38
smh... مثل أيام التعدين الخاصة بي، دائمًا تحقق من تلك الاعتماديات ثلاث مرات يا رفاق
تعرضت Solana لهجوم عبر حزمة NPM خبيثة، وتم سرقة المفتاح الخاص للمستخدمين.
مستخدمو Solana يتعرضون لهجوم حزمة NPM خبيثة، وتم سرقة المفتاح الخاص
في أوائل يوليو 2025، طلب أحد مستخدمي Solana المساعدة من فريق الأمان، قائلاً إنه تعرض لسرقة أصوله بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت التحقيقات أن هذه كانت حادثة هجوم حاوية NPM خبيثة مخططة بعناية.
المهاجمون يتنكرون كمشروع مصدر مفتوح شرعي يُدعى solana-pumpfun-bot، ويتعاونون من خلال عدة حسابات GitHub لزيادة حرارة المشروع وموثوقيته. يعتمد المشروع على حزمة NPM خبيثة تُدعى crypto-layout-utils، التي تم إزالتها من قبل الجهات الرسمية.
قام المهاجمون بتغيير رابط تحميل crypto-layout-utils في package-lock.json ليشير إلى مستودع GitHub الذي يتحكمون فيه. ستقوم هذه الحزمة الخبيثة بمسح ملفات المحفظة والمفتاح الخاص على جهاز الكمبيوتر الخاص بالمستخدم، ثم تحميل المعلومات الحساسة إلى خادم المهاجم.
تحليل يظهر أن المهاجمين قد بدأوا في توزيع حزم NPM الضارة ومشاريع Node.js منذ منتصف يونيو. تم استخدام حزمة ضارة أخرى وهي bs58-encrypt-utils في الإصدارات المبكرة.
تجمع هذه الطريقة الهجومية بين الهندسة الاجتماعية والأساليب التقنية، مما يجعلها تتمتع بخداع قوي وخصوصية. يقوم المستخدمون بتشغيل مشاريع تحتوي على اعتمادات خبيثة دون أن يكونوا في حالة تأهب، مما يؤدي إلى تسرب المفتاح الخاص وسرقة الأصول.
ينصح خبراء الأمن بأن يظل المطورون والمستخدمون في حالة تأهب عالية تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح أخطاء مثل هذه المشاريع، فمن الأفضل القيام بذلك في بيئة مستقلة ولا تحتوي على بيانات حساسة.
تُحذرنا هذه الحادثة مرة أخرى من أن طرق تزييف الأكواد الضارة أصبحت أكثر تطورًا في النظام البيئي المفتوح والمفتوح المصدر. يجب على المستخدمين والمطورين تعزيز الوعي بالأمان وزيادة فحص الاعتماد على الأطراف الثالثة للوقاية من مثل هذه الهجمات.