Пользователи Solana столкнулись с атакой вредоносного пакета NPM, закрытый ключ был украден
В начале июля 2025 года один из пользователей Solana обратился за помощью к команде безопасности, сообщив, что после использования одного открытого проекта на GitHub его активы были украдены. В ходе расследования было установлено, что это была тщательно спланированная атака с помощью вредоносного NPM-пакета.
Злоумышленник выдает себя за легитимный проект с открытым исходным кодом под названием solana-pumpfun-bot, сотрудничая с несколькими аккаунтами на GitHub для повышения популярности и доверия к проекту. Этот проект зависел от вредоносного пакета NPM crypto-layout-utils, который был удален с официального сайта.
Атакующий заменил ссылку для загрузки crypto-layout-utils в package-lock.json, указывая на репозиторий GitHub, который он контролирует. Этот вредоносный пакет будет сканировать файлы кошельков и закрытые ключи на компьютере пользователя и загружать конфиденциальную информацию на сервер атакующего.
Анализ показывает, что злоумышленники, возможно, начали распространять вредоносные NPM-пакеты и проекты Node.js с середины июня. В ранних версиях также использовался другой вредоносный пакет bs58-encrypt-utils.
Этот метод атаки сочетает в себе социальную инженерию и технические средства, обладая высокой степенью обмана и скрытности. Пользователь, не подозревая об опасности, запускает проект с вредоносными зависимостями, что приводит к утечке закрытого ключа и краже активов.
Эксперты по безопасности рекомендуют разработчикам и пользователям быть крайне осторожными с проектами на GitHub, источники которых неизвестны, особенно если они связаны с операциями с кошельками или Закрытыми ключами. Если необходимо отладить такие проекты, лучше всего делать это в изолированной среде, не содержащей конфиденциальные данные.
Этот инцидент еще раз предупреждает нас о том, что в открытой экосистеме с открытым исходным кодом методы маскировки вредоносного кода становятся все более изощренными. Пользователи и разработчики должны повысить свою безопасность и усилить проверку зависимостей третьих сторон, чтобы предотвратить такие атаки.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
22 Лайков
Награда
22
6
Поделиться
комментарий
0/400
HashBandit
· 07-22 20:38
smh... как в мои дни майнинга, всегда проверяйте эти зависимости, народ
Посмотреть ОригиналОтветить0
MidnightTrader
· 07-22 20:35
соль снова попала в беду? np
Посмотреть ОригиналОтветить0
MemeKingNFT
· 07-21 21:49
Блокчейн江湖险恶 неудачники难逃一разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
RunWithRugs
· 07-19 20:52
В интернете снова наткнулся на продажу глупого rug.
Посмотреть ОригиналОтветить0
DegenGambler
· 07-19 20:52
Снова вырастили неудачников, мне тоже нравится, когда меня разыгрывают людей как лохов.
Solana подвергся атаке с использованием вредоносного пакета NPM, закрытые ключи пользователей были украдены
Пользователи Solana столкнулись с атакой вредоносного пакета NPM, закрытый ключ был украден
В начале июля 2025 года один из пользователей Solana обратился за помощью к команде безопасности, сообщив, что после использования одного открытого проекта на GitHub его активы были украдены. В ходе расследования было установлено, что это была тщательно спланированная атака с помощью вредоносного NPM-пакета.
Злоумышленник выдает себя за легитимный проект с открытым исходным кодом под названием solana-pumpfun-bot, сотрудничая с несколькими аккаунтами на GitHub для повышения популярности и доверия к проекту. Этот проект зависел от вредоносного пакета NPM crypto-layout-utils, который был удален с официального сайта.
Атакующий заменил ссылку для загрузки crypto-layout-utils в package-lock.json, указывая на репозиторий GitHub, который он контролирует. Этот вредоносный пакет будет сканировать файлы кошельков и закрытые ключи на компьютере пользователя и загружать конфиденциальную информацию на сервер атакующего.
Анализ показывает, что злоумышленники, возможно, начали распространять вредоносные NPM-пакеты и проекты Node.js с середины июня. В ранних версиях также использовался другой вредоносный пакет bs58-encrypt-utils.
Этот метод атаки сочетает в себе социальную инженерию и технические средства, обладая высокой степенью обмана и скрытности. Пользователь, не подозревая об опасности, запускает проект с вредоносными зависимостями, что приводит к утечке закрытого ключа и краже активов.
Эксперты по безопасности рекомендуют разработчикам и пользователям быть крайне осторожными с проектами на GitHub, источники которых неизвестны, особенно если они связаны с операциями с кошельками или Закрытыми ключами. Если необходимо отладить такие проекты, лучше всего делать это в изолированной среде, не содержащей конфиденциальные данные.
Этот инцидент еще раз предупреждает нас о том, что в открытой экосистеме с открытым исходным кодом методы маскировки вредоносного кода становятся все более изощренными. Пользователи и разработчики должны повысить свою безопасность и усилить проверку зависимостей третьих сторон, чтобы предотвратить такие атаки.