Les utilisateurs de Solana victimes d'une attaque de paquets NPM malveillants, leurs clés privées ont été volées.
Début juillet 2025, un utilisateur de Solana a demandé de l'aide à l'équipe de sécurité, affirmant avoir subi un vol d'actifs après avoir utilisé un projet open source sur GitHub. L'enquête a révélé qu'il s'agissait d'un incident d'attaque malveillante par paquet NPM soigneusement planifié.
Un attaquant s'est déguisé en un projet open source légitime nommé solana-pumpfun-bot, en collaborant via plusieurs comptes GitHub pour augmenter la popularité et la crédibilité du projet. Ce projet dépendait d'un paquet NPM malveillant, crypto-layout-utils, qui a été retiré par les autorités.
L'attaquant a remplacé le lien de téléchargement de crypto-layout-utils dans package-lock.json, le dirigeant vers un dépôt GitHub qu'il contrôle. Ce paquet malveillant va scanner les fichiers de portefeuille et les clés privées sur l'ordinateur de l'utilisateur, et télécharger les informations sensibles sur le serveur de l'attaquant.
L'analyse montre que les attaquants ont pu commencer à distribuer des paquets NPM malveillants et des projets Node.js depuis la mi-juin. Une autre bibliothèque malveillante, bs58-encrypt-utils, a également été utilisée dans les premières versions.
Cette méthode d'attaque combine l'ingénierie sociale et des techniques, présentant un fort caractère trompeur et dissimulé. Les utilisateurs exécutent des projets contenant des dépendances malveillantes sans se méfier, entraînant la fuite de leur Clé privée et le vol de leurs actifs.
Les experts en sécurité conseillent aux développeurs et aux utilisateurs de rester extrêmement vigilants face aux projets GitHub d'origine inconnue, en particulier ceux qui impliquent des opérations sur des portefeuilles ou des clés privées. Si vous devez déboguer de tels projets, il est préférable de le faire dans un environnement isolé et sans données sensibles.
Cet événement nous rappelle une fois de plus que, dans un écosystème open source ouvert, les méthodes de dissimulation de code malveillant deviennent de plus en plus sophistiquées. Les utilisateurs et les développeurs doivent accroître leur sensibilisation à la sécurité et renforcer l'examen des dépendances tierces pour prévenir de telles attaques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
6
Partager
Commentaire
0/400
HashBandit
· 07-22 20:38
smh... comme à mes débuts dans le minage, vérifiez toujours ces deps trois fois les amis
Voir l'originalRépondre0
MidnightTrader
· 07-22 20:35
sol a encore eu des problèmes ? np
Voir l'originalRépondre0
MemeKingNFT
· 07-21 21:49
Blockchain, un monde dangereux, les pigeons ne peuvent échapper à un prendre les gens pour des idiots.
Voir l'originalRépondre0
RunWithRugs
· 07-19 20:52
Surfing sur Internet et encore rencontrer un rug de débile
Voir l'originalRépondre0
DegenGambler
· 07-19 20:52
Encore des pigeons ont été élevés, j'aime aussi être pris pour un idiot.
Solana a subi une attaque par des paquets NPM malveillants, les clés privées des utilisateurs ont été volées.
Les utilisateurs de Solana victimes d'une attaque de paquets NPM malveillants, leurs clés privées ont été volées.
Début juillet 2025, un utilisateur de Solana a demandé de l'aide à l'équipe de sécurité, affirmant avoir subi un vol d'actifs après avoir utilisé un projet open source sur GitHub. L'enquête a révélé qu'il s'agissait d'un incident d'attaque malveillante par paquet NPM soigneusement planifié.
Un attaquant s'est déguisé en un projet open source légitime nommé solana-pumpfun-bot, en collaborant via plusieurs comptes GitHub pour augmenter la popularité et la crédibilité du projet. Ce projet dépendait d'un paquet NPM malveillant, crypto-layout-utils, qui a été retiré par les autorités.
L'attaquant a remplacé le lien de téléchargement de crypto-layout-utils dans package-lock.json, le dirigeant vers un dépôt GitHub qu'il contrôle. Ce paquet malveillant va scanner les fichiers de portefeuille et les clés privées sur l'ordinateur de l'utilisateur, et télécharger les informations sensibles sur le serveur de l'attaquant.
L'analyse montre que les attaquants ont pu commencer à distribuer des paquets NPM malveillants et des projets Node.js depuis la mi-juin. Une autre bibliothèque malveillante, bs58-encrypt-utils, a également été utilisée dans les premières versions.
Cette méthode d'attaque combine l'ingénierie sociale et des techniques, présentant un fort caractère trompeur et dissimulé. Les utilisateurs exécutent des projets contenant des dépendances malveillantes sans se méfier, entraînant la fuite de leur Clé privée et le vol de leurs actifs.
Les experts en sécurité conseillent aux développeurs et aux utilisateurs de rester extrêmement vigilants face aux projets GitHub d'origine inconnue, en particulier ceux qui impliquent des opérations sur des portefeuilles ou des clés privées. Si vous devez déboguer de tels projets, il est préférable de le faire dans un environnement isolé et sans données sensibles.
Cet événement nous rappelle une fois de plus que, dans un écosystème open source ouvert, les méthodes de dissimulation de code malveillant deviennent de plus en plus sophistiquées. Les utilisateurs et les développeurs doivent accroître leur sensibilisation à la sécurité et renforcer l'examen des dépendances tierces pour prévenir de telles attaques.