El ecosistema de Solana enfrenta un ataque malicioso de paquetes NPM, los activos de los usuarios están en riesgo
A principios de julio de 2025, un incidente de seguridad en el ecosistema de Solana atrajo una amplia atención. Un usuario descubrió que sus activos criptográficos habían sido robados después de utilizar un proyecto de código abierto en GitHub. Tras una investigación por parte del equipo de seguridad, se reveló un ataque cuidadosamente diseñado.
Un atacante se hace pasar por un proyecto de código abierto legítimo para inducir a los usuarios a descargar y ejecutar un proyecto de Node.js que contiene código malicioso. Este proyecto llamado "solana-pumpfun-bot" parece normal, cuenta con un alto número de Stars y Forks, pero sus actualizaciones de código son anormalmente concentradas y carecen de características de mantenimiento continuo.
Un análisis profundo revela que el proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils". Este paquete ha sido retirado por NPM, pero los atacantes modificaron el archivo package-lock.json para direccionar el enlace de descarga a un repositorio de GitHub controlado por ellos. Este paquete malicioso está altamente ofuscado y tiene la capacidad de escanear los archivos de la computadora del usuario; una vez que detecta contenido relacionado con billeteras o claves privadas, lo sube al servidor del atacante.
Los atacantes también controlaban varias cuentas de GitHub para bifurcar proyectos maliciosos y aumentar su credibilidad. Además de "crypto-layout-utils", otro paquete malicioso llamado "bs58-encrypt-utils" también se utilizó para ataques similares. Estos paquetes maliciosos comenzaron a distribuirse a mediados de junio de 2025, pero después de que NPM tomó medidas, los atacantes cambiaron a la forma de seguir propagándose reemplazando los enlaces de descarga.
El análisis en la cadena muestra que parte de los fondos robados se han dirigido a ciertas plataformas de intercambio. Este método de ataque combina ingeniería social y técnicas tecnológicas, y es difícil de defender completamente incluso dentro de la organización.
Para prevenir riesgos similares, se recomienda a los desarrolladores y usuarios mantener una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente aquellos que involucren operaciones con billeteras o claves privadas. Si necesita ejecutar depuraciones, es mejor hacerlo en un entorno independiente y sin datos sensibles.
Este incidente involucra múltiples repositorios de GitHub y paquetes de NPM maliciosos, y el equipo de seguridad ha compilado una lista de información relevante para referencia. Este ataque nos recuerda una vez más que en el ecosistema Web3, la conciencia de seguridad y una actitud cautelosa son cruciales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
8
Compartir
Comentar
0/400
ClassicDumpster
· 07-12 06:43
El tonto lloró riendo.
Ver originalesResponder0
MetaReckt
· 07-10 17:27
sol debe estar condenado.
Ver originalesResponder0
StealthDeployer
· 07-09 14:19
Los problemas de seguridad no deben ser ignorados.
Ver originalesResponder0
SmartContractWorker
· 07-09 14:18
La seguridad es lo primero, no te descuides.
Ver originalesResponder0
MetadataExplorer
· 07-09 14:15
esperar a que el equipo detrás del proyecto dé una declaración
El ecosistema de Solana sufre un ataque de paquetes maliciosos de NPM, lo que genera preocupaciones sobre la seguridad del activo de los usuarios.
El ecosistema de Solana enfrenta un ataque malicioso de paquetes NPM, los activos de los usuarios están en riesgo
A principios de julio de 2025, un incidente de seguridad en el ecosistema de Solana atrajo una amplia atención. Un usuario descubrió que sus activos criptográficos habían sido robados después de utilizar un proyecto de código abierto en GitHub. Tras una investigación por parte del equipo de seguridad, se reveló un ataque cuidadosamente diseñado.
Un atacante se hace pasar por un proyecto de código abierto legítimo para inducir a los usuarios a descargar y ejecutar un proyecto de Node.js que contiene código malicioso. Este proyecto llamado "solana-pumpfun-bot" parece normal, cuenta con un alto número de Stars y Forks, pero sus actualizaciones de código son anormalmente concentradas y carecen de características de mantenimiento continuo.
Un análisis profundo revela que el proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils". Este paquete ha sido retirado por NPM, pero los atacantes modificaron el archivo package-lock.json para direccionar el enlace de descarga a un repositorio de GitHub controlado por ellos. Este paquete malicioso está altamente ofuscado y tiene la capacidad de escanear los archivos de la computadora del usuario; una vez que detecta contenido relacionado con billeteras o claves privadas, lo sube al servidor del atacante.
Los atacantes también controlaban varias cuentas de GitHub para bifurcar proyectos maliciosos y aumentar su credibilidad. Además de "crypto-layout-utils", otro paquete malicioso llamado "bs58-encrypt-utils" también se utilizó para ataques similares. Estos paquetes maliciosos comenzaron a distribuirse a mediados de junio de 2025, pero después de que NPM tomó medidas, los atacantes cambiaron a la forma de seguir propagándose reemplazando los enlaces de descarga.
El análisis en la cadena muestra que parte de los fondos robados se han dirigido a ciertas plataformas de intercambio. Este método de ataque combina ingeniería social y técnicas tecnológicas, y es difícil de defender completamente incluso dentro de la organización.
Para prevenir riesgos similares, se recomienda a los desarrolladores y usuarios mantener una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente aquellos que involucren operaciones con billeteras o claves privadas. Si necesita ejecutar depuraciones, es mejor hacerlo en un entorno independiente y sin datos sensibles.
Este incidente involucra múltiples repositorios de GitHub y paquetes de NPM maliciosos, y el equipo de seguridad ha compilado una lista de información relevante para referencia. Este ataque nos recuerda una vez más que en el ecosistema Web3, la conciencia de seguridad y una actitud cautelosa son cruciales.