تعرض نظام Solana لهجوم من حزم NPM ضارة، وأصول المستخدمين تواجه المخاطر
في أوائل يوليو 2025، أثار حادث أمني يستهدف نظام Solana البيئي اهتمامًا واسعًا. اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت تحقيقات فريق الأمن عن هجوم مدبر بعناية.
المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، ويغوون المستخدمين لتحميل وتشغيل مشاريع Node.js التي تحتوي على شيفرة خبيثة. يبدو أن هذا المشروع المسمى "solana-pumpfun-bot" طبيعي، حيث يمتلك عددًا مرتفعًا من النجوم والتفرعات، لكن تحديثات شيفرته مركزة بشكل غير عادي، وتفتقر إلى ميزات الصيانة المستمرة.
تحليل عميق يكشف أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم إزالة هذه الحزمة من قبل NPM رسميًا، لكن المهاجمين قاموا بتعديل ملف package-lock.json، مما جعل رابط التنزيل يشير إلى مستودع GitHub تحت سيطرتهم. هذه الحزمة الضارة تم تشويشها بشكل كبير، ولديها وظيفة مسح ملفات الكمبيوتر الخاصة بالمستخدم، وعندما تكتشف محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ستقوم بتحميله إلى خادم المهاجم.
المهاجمون سيطروا أيضًا على العديد من حسابات GitHub لاستخدامها في Fork مشاريع خبيثة وزيادة مصداقيتها. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة. بدأت هذه الحزم الخبيثة في الانتشار منذ منتصف يونيو 2025، ولكن بعد أن اتخذت NPM إجراءات، انتقل المهاجمون إلى استخدام طريقة استبدال روابط التنزيل للاستمرار في الانتشار.
أظهرت التحليلات على السلسلة أن جزءًا من الأموال المسروقة تدفق إلى بعض منصات التداول. هذه الطريقة في الهجوم تجمع بين الهندسة الاجتماعية والوسائل التقنية، ومن الصعب حتى داخل المنظمة الدفاع عنها بالكامل.
لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub التي لا مصدر لها، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كنت بحاجة إلى تشغيل التصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بالعديد من مستودعات GitHub الضارة وحزم NPM، وقد قامت فرق الأمان بتجميع قائمة بالمعلومات ذات الصلة للرجوع إليها. تذكِّرنا هذه الهجمة مرة أخرى بأن الوعي بالأمان والحرص مهمان للغاية في نظام Web3 البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض نظام Solana البيئي لهجوم من حزمة خبيثة على NPM، مما يثير القلق بشأن أمان الأصول.
تعرض نظام Solana لهجوم من حزم NPM ضارة، وأصول المستخدمين تواجه المخاطر
في أوائل يوليو 2025، أثار حادث أمني يستهدف نظام Solana البيئي اهتمامًا واسعًا. اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت تحقيقات فريق الأمن عن هجوم مدبر بعناية.
المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، ويغوون المستخدمين لتحميل وتشغيل مشاريع Node.js التي تحتوي على شيفرة خبيثة. يبدو أن هذا المشروع المسمى "solana-pumpfun-bot" طبيعي، حيث يمتلك عددًا مرتفعًا من النجوم والتفرعات، لكن تحديثات شيفرته مركزة بشكل غير عادي، وتفتقر إلى ميزات الصيانة المستمرة.
تحليل عميق يكشف أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم إزالة هذه الحزمة من قبل NPM رسميًا، لكن المهاجمين قاموا بتعديل ملف package-lock.json، مما جعل رابط التنزيل يشير إلى مستودع GitHub تحت سيطرتهم. هذه الحزمة الضارة تم تشويشها بشكل كبير، ولديها وظيفة مسح ملفات الكمبيوتر الخاصة بالمستخدم، وعندما تكتشف محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ستقوم بتحميله إلى خادم المهاجم.
المهاجمون سيطروا أيضًا على العديد من حسابات GitHub لاستخدامها في Fork مشاريع خبيثة وزيادة مصداقيتها. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة. بدأت هذه الحزم الخبيثة في الانتشار منذ منتصف يونيو 2025، ولكن بعد أن اتخذت NPM إجراءات، انتقل المهاجمون إلى استخدام طريقة استبدال روابط التنزيل للاستمرار في الانتشار.
أظهرت التحليلات على السلسلة أن جزءًا من الأموال المسروقة تدفق إلى بعض منصات التداول. هذه الطريقة في الهجوم تجمع بين الهندسة الاجتماعية والوسائل التقنية، ومن الصعب حتى داخل المنظمة الدفاع عنها بالكامل.
لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub التي لا مصدر لها، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كنت بحاجة إلى تشغيل التصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بالعديد من مستودعات GitHub الضارة وحزم NPM، وقد قامت فرق الأمان بتجميع قائمة بالمعلومات ذات الصلة للرجوع إليها. تذكِّرنا هذه الهجمة مرة أخرى بأن الوعي بالأمان والحرص مهمان للغاية في نظام Web3 البيئي.