ظهور نوع جديد من بوتات سرقة المفاتيح الخاصة في نظام Solana البيئي، احذر من أن تكون المشاريع المفتوحة المصدر تحتوي على أسرار.

robot
إنشاء الملخص قيد التقدم

يظهر في نظام Solana البيئي روبوتات خبيثة: ملف التكوين يحتوي على فخ لسرقة المفتاح الخاص

في أوائل يوليو 2025، طلب أحد المستخدمين المساعدة من فريق الأمان، مشيرًا إلى أن أصوله المشفرة تم سرقتها. وبعد التحقيق، تم اكتشاف أن الحادث نشأ من استخدام هذا المستخدم لمشروع مفتوح المصدر مستضاف على منصة تعليمات برمجية معينة، مما أدى إلى حدوث سلوك سري لسرقة العملات.

مؤخراً، تعرض مستخدمون آخرون لسرقة الأصول المشفرة بسبب استخدام مشاريع مفتوحة المصدر مشابهة مثل audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot. وبناءً على ذلك، أجرت فرق الأمان تحليلاً معمقًا.

ظهور بوتات خبيثة في نظام Solana البيئي: ملف الإعداد يحتوي على فخ لنقل المفتاح الخاص

عملية التحليل

تحليل ثابت

من خلال التحليل الثابت، تم العثور على كود مشبوه في ملف التكوين /src/common/config.rs، ويركز بشكل أساسي في داخل طريقة create_coingecko_proxy(). تقوم هذه الطريقة أولاً باستدعاء import_wallet() للحصول على معلومات المفتاح الخاص.

ظهور بوتات خبيثة في نظام Solana: ملف التعريف يحتوي على فخ تسريب المفتاح الخاص

في طريقة import_env_var()، تُستخدم بشكل أساسي للحصول على معلومات تكوين متغيرات البيئة من ملف .env. إذا كان متغير البيئة غير موجود، سيدخل البرنامج في حلقة لانهائية، مما يؤدي إلى استهلاك الموارد بشكل مستمر.

تكرار للروبوتات الخبيثة في نظام Solana: ملفات التعريف تحتوي على فخ لتسريب المفتاح الخاص

المفتاح الخاص等敏感信息存存储在.env文件中。获取到المفتاح الخاص后,恶意代码会对المفتاح الخاص长度进行判断:若小于85,会进入无限循环;若大于85,则将其转换为Keypair对象。

! نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مصيدة المفتاح الخاص المخفية

بعد ذلك، يقوم الرمز الخبيث بفك تشفير عنوان URL المشفر، للحصول على عنوان خادم المهاجم. ثم يتم بناء جسم طلب JSON، وإرسال معلومات المفتاح الخاص إلى هذا الخادم، مع تجاهل نتائج الاستجابة.

تكرار الهجمات الخبيثة على نظام Solana البيئي: ملف تعريف يحتوي على فخ لإرسال المفتاح الخاص

تُستدعى طريقة create_coingecko_proxy() عند بدء التطبيق، وتقع في مرحلة تهيئة ملف التكوين. اسم هذه الطريقة مُزيف، وله قدر من الخداع.

نظام Solana البيئي يعيد ظهور بوتات خبيثة: ملف التكوين يحتوي على فخ لنقل المفتاح الخاص

بعد التحليل، يقع عنوان IP لخادم المهاجم في الولايات المتحدة. تم تحديث المشروع مؤخرًا، حيث تركزت التغييرات الرئيسية في ملف التكوين، وتم استبدال ترميز عنوان خادم المهاجم.

تظهر بيئة Solana مرة أخرى بوتات خبيثة: ملف التعريف يحتوي على فخ تسريب المفتاح الخاص

التحليل الديناميكي

لرصد عملية السرقة بشكل واضح، قامت فريق الأمان بكتابة سكربت لتوليد أزواج المفاتيح العامة والخاصة للاختبار، وأنشأت خادم HTTP لاستقبال طلبات POST.

تظهر بيئة Solana مرة أخرى بوتات خبيثة: ملف التكوين يخبئ فخ تسريب المفتاح الخاص

استبدل ترميز عنوان خادم الاختبار بترميز العنوان الخبيث الأصلي، وأدخل المفتاح الخاص للاختبار في ملف .env. بعد تشغيل الشيفرة الخبيثة، يمكن رؤية أن خادم الاختبار قد استقبل بنجاح بيانات JSON التي تحتوي على معلومات المفتاح الخاص.

تكرار هجمات بوتات خبيثة على نظام Solana: ملف التعريف يحتوي على فخ نقل المفتاح الخاص

مؤشرات الاختراق

  • رقم IP: 103.35.189.28
  • اسم النطاق: storebackend-qpq3.onrender.com
  • المستودع الضار: audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot

بالإضافة إلى ذلك، تم اكتشاف عدة مستودعات تستخدم أساليب تنفيذ مشابهة.

ظهور بوتات خبيثة في بيئة Solana: ملف التكوين يحتوي على فخ تسريب المفتاح الخاص

ملخص

يخدع المهاجمون المستخدمين من خلال التظاهر بأنهم مشروع مفتوح المصدر شرعي، مما يدفع المستخدمين إلى تنفيذ التعليمات البرمجية الضارة. يقوم هذا المشروع بقراءة المعلومات الحساسة المحلية، وينقل المفاتيح الخاصة المسروقة إلى خادم المهاجم. عادة ما تتضمن هذه الأنواع من الهجمات تقنيات الهندسة الاجتماعية، وأي خطأ بسيط من قبل المستخدم قد يؤدي إلى التعرض للهجوم.

ينبغي على المطورين والمستخدمين أن يكونوا حذرين من المشاريع ذات المصدر غير الواضح، خاصة عند التعامل مع محفظات أو المفتاح الخاص. إذا كان هناك حاجة للتصحيح، يجب القيام بذلك في بيئة مستقلة خالية من البيانات الحساسة، وتجنب تنفيذ البرامج والأوامر ذات المصدر غير الواضح.

SOL2.31%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
RamenDeFiSurvivorvip
· منذ 7 س
مفتوح المصدر مشروع لا يزال يجرؤ على الاقتراب؟ إنه اختيار خاص
شاهد النسخة الأصليةرد0
ChainPoetvip
· منذ 13 س
لا تزال تستخدم مشروع مفتوح المصدر؟ استيقظ
شاهد النسخة الأصليةرد0
rugdoc.ethvip
· منذ 13 س
قبل كل مرة تقوم فيها بتعديل الشيفرة، انظر إليها عشر مرات.
شاهد النسخة الأصليةرد0
MonkeySeeMonkeyDovip
· منذ 13 س
حقاً يوجد حرفيون، رائع
شاهد النسخة الأصليةرد0
FUD_Whisperervip
· منذ 13 س
لا تخاف، أنا أستخدم أدوات مفتوح المصدر من نوع altcoin.
شاهد النسخة الأصليةرد0
  • تثبيت