Атака фишинга на проект Solana с открытым исходным кодом привела к краже активов пользователей. Будьте осторожны с вредоносными зависимостями на GitHub.
Анализ инцидента кражи активов пользователей Solana
2 июля 2025 года один пользователь обратился за помощью к команде безопасности, сообщив, что после использования открытого проекта на GitHub "solana-pumpfun-bot" его криптоактивы были украдены. Команда безопасности немедленно начала расследование.
Расследование показало, что в этом проекте на GitHub имеется несколько аномальных признаков. Во-первых, код проекта был сосредоточен в одном коммите три недели назад, отсутствуют постоянные обновления. Во-вторых, в зависимостях проекта содержится подозрительный сторонний пакет "crypto-layout-utils", который был удален из официального NPM, и указанная версия не отображается в официальной истории.
Дальнейший анализ показал, что злоумышленник заменил ссылку на загрузку "crypto-layout-utils" в файле package-lock.json, указывая на релиз пакета в репозитории GitHub. Этот пакет был сильно обфусцирован, и после обфускации был подтвержден как вредоносный код. Вредоносный пакет будет сканировать файлы компьютера пользователя в поисках кошельков или связанных с ними приватных ключей и загружать их на сервер, контролируемый злоумышленником.
Злоумышленники также могли контролировать группу аккаунтов GitHub, используемых для форка вредоносных проектов и увеличения числа звезд, чтобы повысить доверие к проекту и расширить его распространение. Некоторые форкнутые проекты использовали другой вредоносный пакет "bs58-encrypt-utils-1.0.3".
С помощью инструментов анализа на блокчейне было установлено, что часть похищенных средств была переведена на одну из торговых платформ.
Атака была осуществлена путем маскировки под легитимные открытые проекты, что заставило пользователей загрузить и запустить Node.js проекты с вредоносными зависимостями, что привело к утечке приватных ключей и краже активов. Метод атаки сочетает в себе социальную инженерию и технические средства, обладая высокой степенью обмана и распространения.
Рекомендуется разработчикам и пользователям проявлять высокую бдительность по отношению к проектам на GitHub с неизвестным источником, особенно когда речь идет о кошельках или операциях с приватными ключами. Если необходимо отладить, это следует делать в отдельной среде без конфиденциальных данных.
Это событие связано с несколькими вредоносными репозиториями GitHub и пакетами NPM; злоумышленники также использовали контролируемые серверы для получения украденных данных. Пользователям следует осторожно использовать проекты с открытым исходным кодом и обеспечивать безопасность окружения, чтобы избежать аналогичных атак.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
6
Поделиться
комментарий
0/400
PhantomMiner
· 07-11 06:18
Теперь избегайте открытый исходный код проекты.
Посмотреть ОригиналОтветить0
SatoshiSherpa
· 07-10 17:45
Снова пришёл разыгрывайте людей как лохов.
Посмотреть ОригиналОтветить0
FlyingLeek
· 07-08 14:13
Не трогай мою радость от того, что я разыгрываю людей как лохов.
Посмотреть ОригиналОтветить0
TradFiRefugee
· 07-08 14:13
Открытый исходный код тоже ненадежен, немного тревожно.
Посмотреть ОригиналОтветить0
FunGibleTom
· 07-08 14:05
Этот проект делает так много лишних украшений.
Посмотреть ОригиналОтветить0
DeepRabbitHole
· 07-08 13:46
Лень защищаться от воров, все равно я уже разорился.
Атака фишинга на проект Solana с открытым исходным кодом привела к краже активов пользователей. Будьте осторожны с вредоносными зависимостями на GitHub.
Анализ инцидента кражи активов пользователей Solana
2 июля 2025 года один пользователь обратился за помощью к команде безопасности, сообщив, что после использования открытого проекта на GitHub "solana-pumpfun-bot" его криптоактивы были украдены. Команда безопасности немедленно начала расследование.
Расследование показало, что в этом проекте на GitHub имеется несколько аномальных признаков. Во-первых, код проекта был сосредоточен в одном коммите три недели назад, отсутствуют постоянные обновления. Во-вторых, в зависимостях проекта содержится подозрительный сторонний пакет "crypto-layout-utils", который был удален из официального NPM, и указанная версия не отображается в официальной истории.
Дальнейший анализ показал, что злоумышленник заменил ссылку на загрузку "crypto-layout-utils" в файле package-lock.json, указывая на релиз пакета в репозитории GitHub. Этот пакет был сильно обфусцирован, и после обфускации был подтвержден как вредоносный код. Вредоносный пакет будет сканировать файлы компьютера пользователя в поисках кошельков или связанных с ними приватных ключей и загружать их на сервер, контролируемый злоумышленником.
Злоумышленники также могли контролировать группу аккаунтов GitHub, используемых для форка вредоносных проектов и увеличения числа звезд, чтобы повысить доверие к проекту и расширить его распространение. Некоторые форкнутые проекты использовали другой вредоносный пакет "bs58-encrypt-utils-1.0.3".
С помощью инструментов анализа на блокчейне было установлено, что часть похищенных средств была переведена на одну из торговых платформ.
Атака была осуществлена путем маскировки под легитимные открытые проекты, что заставило пользователей загрузить и запустить Node.js проекты с вредоносными зависимостями, что привело к утечке приватных ключей и краже активов. Метод атаки сочетает в себе социальную инженерию и технические средства, обладая высокой степенью обмана и распространения.
Рекомендуется разработчикам и пользователям проявлять высокую бдительность по отношению к проектам на GitHub с неизвестным источником, особенно когда речь идет о кошельках или операциях с приватными ключами. Если необходимо отладить, это следует делать в отдельной среде без конфиденциальных данных.
Это событие связано с несколькими вредоносными репозиториями GitHub и пакетами NPM; злоумышленники также использовали контролируемые серверы для получения украденных данных. Пользователям следует осторожно использовать проекты с открытым исходным кодом и обеспечивать безопасность окружения, чтобы избежать аналогичных атак.