في 2 يوليو 2025، طلب مستخدم المساعدة من فريق أمان معين، حيث ذكر أنه تعرض لسرقة الأصول المشفرة بعد استخدامه لمشروع مفتوح المصدر على GitHub "solana-pumpfun-bot". بدأت فريق الأمان على الفور التحقيق.
أظهرت التحقيقات أن هناك عدة علامات شاذة في مشروع GitHub هذا. أولاً، تم تقديم كود المشروع بشكل مركز قبل ثلاثة أسابيع، مما يدل على نقص في التحديثات المستمرة. ثانياً، تحتوي الاعتماديات الخاصة بالمشروع على حزمة طرف ثالث مشبوهة "crypto-layout-utils"، والتي تم سحبها من قبل NPM، كما أن النسخة المحددة لم تظهر في السجل الرسمي.
أظهرت التحليلات الإضافية أن المهاجمين استبدلوا رابط تحميل "crypto-layout-utils" في ملف package-lock.json، مما يشير إلى حزمة إصدار من مستودع GitHub. كانت الحزمة مشوشة للغاية، وبعد فك تشويشها، تم التأكد من أنها كود خبيث. ستقوم الحزمة الخبيثة بمسح ملفات الكمبيوتر الخاصة بالمستخدم بحثًا عن محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ثم ترفعها إلى الخادم الذي يتحكم فيه المهاجم.
من الممكن أن المهاجمين قد سيطروا أيضًا على مجموعة من حسابات GitHub، لاستخدامها في Fork مشاريع خبيثة وزيادة عدد النجوم، لزيادة مصداقية المشروع وتوسيع نطاق انتشاره. بعض مشاريع Fork استخدمت حزمة خبيثة أخرى "bs58-encrypt-utils-1.0.3".
من خلال أدوات التحليل على السلسلة، تم اكتشاف أن بعض الأموال المسروقة قد تم تحويلها إلى منصة تداول معينة.
هذا الهجوم تم عن طريق التظاهر بمشاريع مفتوحة المصدر شرعية، مما أدى إلى إغراء المستخدمين بتنزيل وتشغيل مشاريع Node.js التي تحتوي على تبعيات ضارة، مما أدى إلى تسرب المفاتيح الخاصة وسرقة الأصول. تجمع أساليب الهجوم بين الهندسة الاجتماعية والأساليب التقنية، مما يجعلها ذات قدرة عالية على الخداع والانتشار.
ينبغي على المطورين والمستخدمين توخي الحذر الشديد تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كان من الضروري إجراء تصحيح، يجب القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بعدة مستودعات GitHub الضارة وحزم NPM، كما استغل المهاجمون خوادم التحكم لاستقبال البيانات المسروقة. يجب على المستخدمين توخي الحذر عند استخدام المشاريع مفتوحة المصدر، وضمان أمان البيئة، لتجنب هجمات مماثلة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
6
مشاركة
تعليق
0/400
PhantomMiner
· 07-11 06:18
الآن تجنب المشاريع مفتوحة المصدر
شاهد النسخة الأصليةرد0
SatoshiSherpa
· 07-10 17:45
لقد جاءت آلة خداع الناس لتحقيق الربح أخرى
شاهد النسخة الأصليةرد0
FlyingLeek
· 07-08 14:13
لا تلمس سعادتي في استغلال الحمقى.
شاهد النسخة الأصليةرد0
TradFiRefugee
· 07-08 14:13
مفتوح المصدر أيضًا غير موثوق به أشعر ببعض القلق
شاهد النسخة الأصليةرد0
FunGibleTom
· 07-08 14:05
هذا المشروع يحتوي على الكثير من الزخارف.
شاهد النسخة الأصليةرد0
DeepRabbitHole
· 07-08 13:46
كسل عن الحماية من السرقة، على أي حال لقد أفلسنا بالفعل.
هجوم تصيد على مشروع Solana مفتوح المصدر أدى إلى سرقة أصول المستخدمين احذر من الاعتماد الضار على GitHub
تحليل حادثة سرقة أصول مستخدمي Solana
في 2 يوليو 2025، طلب مستخدم المساعدة من فريق أمان معين، حيث ذكر أنه تعرض لسرقة الأصول المشفرة بعد استخدامه لمشروع مفتوح المصدر على GitHub "solana-pumpfun-bot". بدأت فريق الأمان على الفور التحقيق.
أظهرت التحقيقات أن هناك عدة علامات شاذة في مشروع GitHub هذا. أولاً، تم تقديم كود المشروع بشكل مركز قبل ثلاثة أسابيع، مما يدل على نقص في التحديثات المستمرة. ثانياً، تحتوي الاعتماديات الخاصة بالمشروع على حزمة طرف ثالث مشبوهة "crypto-layout-utils"، والتي تم سحبها من قبل NPM، كما أن النسخة المحددة لم تظهر في السجل الرسمي.
أظهرت التحليلات الإضافية أن المهاجمين استبدلوا رابط تحميل "crypto-layout-utils" في ملف package-lock.json، مما يشير إلى حزمة إصدار من مستودع GitHub. كانت الحزمة مشوشة للغاية، وبعد فك تشويشها، تم التأكد من أنها كود خبيث. ستقوم الحزمة الخبيثة بمسح ملفات الكمبيوتر الخاصة بالمستخدم بحثًا عن محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ثم ترفعها إلى الخادم الذي يتحكم فيه المهاجم.
من الممكن أن المهاجمين قد سيطروا أيضًا على مجموعة من حسابات GitHub، لاستخدامها في Fork مشاريع خبيثة وزيادة عدد النجوم، لزيادة مصداقية المشروع وتوسيع نطاق انتشاره. بعض مشاريع Fork استخدمت حزمة خبيثة أخرى "bs58-encrypt-utils-1.0.3".
من خلال أدوات التحليل على السلسلة، تم اكتشاف أن بعض الأموال المسروقة قد تم تحويلها إلى منصة تداول معينة.
هذا الهجوم تم عن طريق التظاهر بمشاريع مفتوحة المصدر شرعية، مما أدى إلى إغراء المستخدمين بتنزيل وتشغيل مشاريع Node.js التي تحتوي على تبعيات ضارة، مما أدى إلى تسرب المفاتيح الخاصة وسرقة الأصول. تجمع أساليب الهجوم بين الهندسة الاجتماعية والأساليب التقنية، مما يجعلها ذات قدرة عالية على الخداع والانتشار.
ينبغي على المطورين والمستخدمين توخي الحذر الشديد تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كان من الضروري إجراء تصحيح، يجب القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بعدة مستودعات GitHub الضارة وحزم NPM، كما استغل المهاجمون خوادم التحكم لاستقبال البيانات المسروقة. يجب على المستخدمين توخي الحذر عند استخدام المشاريع مفتوحة المصدر، وضمان أمان البيئة، لتجنب هجمات مماثلة.