Pada 2 Juli 2025, seorang pengguna meminta bantuan kepada suatu tim keamanan, mengklaim bahwa setelah menggunakan proyek open source "solana-pumpfun-bot" di GitHub, aset kriptonya dicuri. Tim keamanan segera melakukan penyelidikan.
Investigasi menemukan bahwa proyek GitHub ini memiliki beberapa tanda abnormal. Pertama, kode proyek terfokus pada pengiriman tiga minggu yang lalu, tanpa pembaruan yang berkelanjutan. Kedua, dalam ketergantungan proyek terdapat paket pihak ketiga yang mencurigakan "crypto-layout-utils", yang telah dihapus oleh NPM secara resmi, dan versi yang ditentukan tidak muncul dalam catatan resmi.
Analisis lebih lanjut menunjukkan bahwa penyerang mengganti tautan unduhan "crypto-layout-utils" dalam file package-lock.json, mengarah ke paket rilis dari repositori GitHub. Paket tersebut sangat tersembunyi, dan setelah dibongkar, dikonfirmasi sebagai kode jahat. Paket jahat tersebut akan memindai file komputer pengguna, mencari konten terkait dompet atau kunci pribadi, dan mengunggahnya ke server yang dikendalikan oleh penyerang.
Penyerang mungkin juga mengendalikan sejumlah akun GitHub untuk Fork proyek jahat dan meningkatkan jumlah Star, guna meningkatkan kredibilitas proyek dan memperluas jangkauan penyebarannya. Beberapa proyek Fork menggunakan paket jahat lainnya "bs58-encrypt-utils-1.0.3".
Melalui alat analisis on-chain, ditemukan bahwa sebagian dana yang dicuri telah dipindahkan ke platform perdagangan tertentu.
Serangan ini dilakukan dengan menyamarkan proyek open source yang sah, yang mengarahkan pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung ketergantungan berbahaya, yang mengakibatkan kebocoran kunci pribadi dan pencurian aset. Metode serangan ini menggabungkan rekayasa sosial dan teknik, memiliki tingkat penipuan dan penyebaran yang tinggi.
Disarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak dikenal, terutama yang melibatkan pengoperasian dompet atau kunci pribadi. Jika perlu debugging, lakukan di lingkungan yang terpisah dan tanpa data sensitif.
Peristiwa ini melibatkan beberapa repositori GitHub dan paket NPM yang berbahaya, dan penyerang juga memanfaatkan server kendali diri untuk menerima data yang dicuri. Pengguna harus berhati-hati dalam menggunakan proyek sumber terbuka, memastikan keamanan lingkungan, untuk mencegah serangan serupa.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
6
Bagikan
Komentar
0/400
PhantomMiner
· 07-11 06:18
Sekarang hindari proyek Sumber Terbuka ya
Lihat AsliBalas0
SatoshiSherpa
· 07-10 17:45
Sekali lagi mesin pemotong suckers datang
Lihat AsliBalas0
FlyingLeek
· 07-08 14:13
Jangan ganggu kebahagiaan saya bermain orang untuk suckers.
Lihat AsliBalas0
TradFiRefugee
· 07-08 14:13
Sumber Terbuka juga tidak dapat diandalkan, sedikit panik.
Lihat AsliBalas0
FunGibleTom
· 07-08 14:05
Proyek ini melakukan banyak hal yang berlebihan.
Lihat AsliBalas0
DeepRabbitHole
· 07-08 13:46
Malas untuk menjaga dari pencurian, lagipula sudah bangkrut sejak lama.
Serangan phishing pada proyek sumber terbuka Solana mengakibatkan pencurian aset pengguna. Waspadai ketergantungan jahat di GitHub.
Analisis Kasus Pencurian Aset Pengguna Solana
Pada 2 Juli 2025, seorang pengguna meminta bantuan kepada suatu tim keamanan, mengklaim bahwa setelah menggunakan proyek open source "solana-pumpfun-bot" di GitHub, aset kriptonya dicuri. Tim keamanan segera melakukan penyelidikan.
Investigasi menemukan bahwa proyek GitHub ini memiliki beberapa tanda abnormal. Pertama, kode proyek terfokus pada pengiriman tiga minggu yang lalu, tanpa pembaruan yang berkelanjutan. Kedua, dalam ketergantungan proyek terdapat paket pihak ketiga yang mencurigakan "crypto-layout-utils", yang telah dihapus oleh NPM secara resmi, dan versi yang ditentukan tidak muncul dalam catatan resmi.
Analisis lebih lanjut menunjukkan bahwa penyerang mengganti tautan unduhan "crypto-layout-utils" dalam file package-lock.json, mengarah ke paket rilis dari repositori GitHub. Paket tersebut sangat tersembunyi, dan setelah dibongkar, dikonfirmasi sebagai kode jahat. Paket jahat tersebut akan memindai file komputer pengguna, mencari konten terkait dompet atau kunci pribadi, dan mengunggahnya ke server yang dikendalikan oleh penyerang.
Penyerang mungkin juga mengendalikan sejumlah akun GitHub untuk Fork proyek jahat dan meningkatkan jumlah Star, guna meningkatkan kredibilitas proyek dan memperluas jangkauan penyebarannya. Beberapa proyek Fork menggunakan paket jahat lainnya "bs58-encrypt-utils-1.0.3".
Melalui alat analisis on-chain, ditemukan bahwa sebagian dana yang dicuri telah dipindahkan ke platform perdagangan tertentu.
Serangan ini dilakukan dengan menyamarkan proyek open source yang sah, yang mengarahkan pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung ketergantungan berbahaya, yang mengakibatkan kebocoran kunci pribadi dan pencurian aset. Metode serangan ini menggabungkan rekayasa sosial dan teknik, memiliki tingkat penipuan dan penyebaran yang tinggi.
Disarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak dikenal, terutama yang melibatkan pengoperasian dompet atau kunci pribadi. Jika perlu debugging, lakukan di lingkungan yang terpisah dan tanpa data sensitif.
Peristiwa ini melibatkan beberapa repositori GitHub dan paket NPM yang berbahaya, dan penyerang juga memanfaatkan server kendali diri untuk menerima data yang dicuri. Pengguna harus berhati-hati dalam menggunakan proyek sumber terbuka, memastikan keamanan lingkungan, untuk mencegah serangan serupa.