У екосистемі Solana з'явилися нові боти для крадіжки закритих ключів. Будьте обережні, відкриті вихідні коди можуть приховувати загадки.

robot
Генерація анотацій у процесі

У екосистемі Solana знову з'явилися злісні боти: у конфігураційних файлах приховані пастки для викрадення закритих ключів

На початку липня 2025 року один користувач звернувся до команди безпеки з проханням про допомогу, стверджуючи, що його криптоактиви були вкрадені. Після розслідування було виявлено, що інцидент стався через те, що користувач використовував відкритий проект, розміщений на певній кодовій платформі, що призвело до прихованих дій з крадіжки монет.

Нещодавно, ще один користувач став жертвою крадіжки криптоактивів через використання подібних відкритих проектів audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot. У зв'язку з цим, команда безпеки провела глибокий аналіз.

Solana екосистема знову стала жертвою зловмисних ботів: в конфігураційних файлах приховані пастки для витоку закритого ключа

Аналіз процесу

Статичний аналіз

За допомогою статичного аналізу виявлено підозрілий код у файлі конфігурації /src/common/config.rs, який здебільшого зосереджений у методі create_coingecko_proxy(). Цей метод спочатку викликає import_wallet() для отримання Закритий ключ інформації.

Зловмисні боти знову з'явились в екосистемі Solana: конфігураційний файл приховує пастку для витоку закритого ключа

У методі import_env_var() основна мета полягає в отриманні інформації про конфігурацію змінних середовища з файлу .env. Якщо змінна середовища відсутня, відбудеться безкінечний цикл, що призведе до постійного споживання ресурсів.

Solana екосистема знову піддається атаці зловмисних Ботів: файл конфігурації приховує пастку для витоку Закритого ключа

Закритий ключ та інша чутлива інформація зберігаються у файлі .env. Отримавши закритий ключ, шкідливий код перевіряє довжину закритого ключа: якщо менше 85, то вступає у безкінечний цикл; якщо більше 85, то перетворює його на об'єкт Keypair.

Solana екосистема знову під загрозою зловмисних ботів: профіль містить пастку для витоку закритого ключа

Потім шкідливий код декодує зашитий URL-адресу, отримуючи адресу сервера зловмисника. Далі формує JSON-тіло запиту, надсилаючи інформацію про Закритий ключ на цей сервер, при цьому ігноруючи результати відповіді.

Solana екосистема знову стикається з шкідливими ботами: конфігураційний файл приховує пастку для передачі закритого ключа

метод create_coingecko_proxy() викликається під час запуску програми, на етапі ініціалізації конфігураційного файлу. Назва цього методу замаскована і може бути дещо оманливою.

Solana екосистема знову піддається атакам зловмисних Ботів: профіль містить пастку для витоку Закритого ключа

Після аналізу, IP-адреса сервера атакуючого знаходиться в США. Цей проект нещодавно було оновлено, основні зміни зосереджені в конфігураційних файлах, кодування адреси сервера атакуючого було замінено.

Solana екосистема знову під загрозою від злих ботів: конфігураційний файл приховує пастку для передачі закритого ключа

Динамічний аналіз

Для наочного спостереження за процесом крадіжки, команда безпеки написала скрипт для генерації тестових відкритих і закритих ключів, а також налаштувала HTTP-сервер для прийому POST-запитів.

Solana екосистема знову піддається атакам зловмисних ботів: конфігураційний файл містить пастку для витоку закритого ключа

Замініть кодування адреси тестового сервера на кодування оригінальної шкідливої адреси та вставте тестовий Закритий ключ у файл .env. Після запуску шкідливого коду можна побачити, що тестовий сервер успішно отримав JSON-дані, що містять інформацію про Закритий ключ.

Екосистема Solana знову під загрозою від злоякісних ботів: конфігураційний файл приховує пастку для витоку закритого ключа

Індикатори вторгнення

  • ІР: 103.35.189.28
  • Доменне ім'я: storebackend-qpq3.onrender.com
  • Шкідливий репозиторій: audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot

Крім того, виявлено кілька репозиторіїв з подібними методами реалізації.

Повернення зловмисних ботів в екосистемі Solana: профіль приховує пастку для витоку закритого ключа

Підсумок

Зловмисники, маскуючись під легітимний проект з відкритим кодом, спонукають користувачів виконувати шкідливий код. Цей проект читає локальну чутливу інформацію та передає вкрадений закритий ключ на сервер зловмисника. Такі атаки зазвичай поєднуються з техніками соціальної інженерії, і користувачі, трохи неуважні, можуть потрапити в пастку.

Рекомендується розробникам і користувачам бути обережними з проектами невідомого походження, особливо коли мова йде про операції з гаманцем або Закритим ключем. Якщо потрібно налагоджувати, це слід робити в ізольованому середовищі без чутливих даних, уникаючи виконання програм і команд невідомого походження.

SOL0.6%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
RamenDeFiSurvivorvip
· 08-09 11:54
Відкритий вихідний код проектів ще наважиться чіпати? Самі винні.
Переглянути оригіналвідповісти на0
ChainPoetvip
· 08-09 06:14
Ще користуєтеся відкритим вихідним кодом? Прокиньтеся
Переглянути оригіналвідповісти на0
rugdoc.ethvip
· 08-09 06:11
Кожного разу, перш ніж налаштувати код, перегляньте його десять разів.
Переглянути оригіналвідповісти на0
MonkeySeeMonkeyDovip
· 08-09 06:02
Справжній майстер, клас!
Переглянути оригіналвідповісти на0
FUD_Whisperervip
· 08-09 05:52
Не біда, я спеціально використовую альткоїн Відкритий вихідний код інструменти.
Переглянути оригіналвідповісти на0
  • Закріпити