Користувачі Solana стали жертвами атаки зловмисних NPM-пакетів, Закритий ключ був вкрадений
На початку липня 2025 року користувач Solana звернувся до команди безпеки з проханням про допомогу, стверджуючи, що його активи були вкрадені після використання відкритого проєкту на GitHub. Під час розслідування було виявлено, що це була ретельно спланована атака з використанням шкідливого NPM пакету.
Зловмисники маскуються під легальний відкритий проект під назвою solana-pumpfun-bot, співпрацюючи через кілька облікових записів GitHub, щоб підвищити популярність та довіру до проекту. Цей проект залежав від шкідливого пакету NPM crypto-layout-utils, який був знятий з платформи офіційно.
Зловмисник змінив посилання на завантаження crypto-layout-utils у package-lock.json, вказуючи на репозиторій GitHub, який він контролює. Цей шкідливий пакет сканує файли гаманців та Закритий ключ на комп'ютері користувача і завантажує чутливу інформацію на сервери зловмисника.
Аналіз показує, що зловмисники, ймовірно, почали розповсюджувати шкідливі пакунки NPM та проєкти Node.js з середини червня. У ранніх версіях також використовувався інший шкідливий пакунок bs58-encrypt-utils.
Цей метод атаки поєднує соціальну інженерію та технічні засоби, має високу ступінь обману та прихованості. Користувачі, не підозрюючи нічого, запускають проекти з шкідливими залежностями, що призводить до витоку Закритий ключ та крадіжки активів.
Експерти з безпеки радять розробникам та користувачам бути надзвичайно обережними з проектами GitHub, джерело яких невідоме, особливо з проектами, що стосуються гаманців або Закритий ключ. Якщо потрібно налагоджувати такі проекти, краще робити це в ізольованому середовищі, яке не містить чутливих даних.
Ця подія ще раз попереджає нас, що в відкритій екосистемі з відкритим кодом методи маскування шкідливого коду стають дедалі досконалішими. Користувачі та розробники повинні підвищити свою обізнаність щодо безпеки та посилити перевірку сторонніх залежностей, щоб запобігти таким атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
22 лайків
Нагородити
22
6
Поділіться
Прокоментувати
0/400
HashBandit
· 07-22 20:38
smh... як у мої дні видобутку, завжди тричі перевіряйте ці залежності, люди.
Переглянути оригіналвідповісти на0
MidnightTrader
· 07-22 20:35
sol знову трапилася проблема? np
Переглянути оригіналвідповісти на0
MemeKingNFT
· 07-21 21:49
Блокчейн江湖险恶 невдахи难逃一обдурювати людей, як лохів
Переглянути оригіналвідповісти на0
RunWithRugs
· 07-19 20:52
В Інтернеті знову натрапив на продаж психічно неповноцінних rug.
Переглянути оригіналвідповісти на0
DegenGambler
· 07-19 20:52
Знову виростили невдаху, мені також подобається, коли обдурюють людей, як лохів.
Solana зазнала атаки зловмисного пакету NPM, приватні ключі користувачів були вкрадені
Користувачі Solana стали жертвами атаки зловмисних NPM-пакетів, Закритий ключ був вкрадений
На початку липня 2025 року користувач Solana звернувся до команди безпеки з проханням про допомогу, стверджуючи, що його активи були вкрадені після використання відкритого проєкту на GitHub. Під час розслідування було виявлено, що це була ретельно спланована атака з використанням шкідливого NPM пакету.
Зловмисники маскуються під легальний відкритий проект під назвою solana-pumpfun-bot, співпрацюючи через кілька облікових записів GitHub, щоб підвищити популярність та довіру до проекту. Цей проект залежав від шкідливого пакету NPM crypto-layout-utils, який був знятий з платформи офіційно.
Зловмисник змінив посилання на завантаження crypto-layout-utils у package-lock.json, вказуючи на репозиторій GitHub, який він контролює. Цей шкідливий пакет сканує файли гаманців та Закритий ключ на комп'ютері користувача і завантажує чутливу інформацію на сервери зловмисника.
Аналіз показує, що зловмисники, ймовірно, почали розповсюджувати шкідливі пакунки NPM та проєкти Node.js з середини червня. У ранніх версіях також використовувався інший шкідливий пакунок bs58-encrypt-utils.
Цей метод атаки поєднує соціальну інженерію та технічні засоби, має високу ступінь обману та прихованості. Користувачі, не підозрюючи нічого, запускають проекти з шкідливими залежностями, що призводить до витоку Закритий ключ та крадіжки активів.
Експерти з безпеки радять розробникам та користувачам бути надзвичайно обережними з проектами GitHub, джерело яких невідоме, особливо з проектами, що стосуються гаманців або Закритий ключ. Якщо потрібно налагоджувати такі проекти, краще робити це в ізольованому середовищі, яке не містить чутливих даних.
Ця подія ще раз попереджає нас, що в відкритій екосистемі з відкритим кодом методи маскування шкідливого коду стають дедалі досконалішими. Користувачі та розробники повинні підвищити свою обізнаність щодо безпеки та посилити перевірку сторонніх залежностей, щоб запобігти таким атакам.