Аналіз інциденту з крадіжкою активів користувачів Solana
2 липня 2025 року користувач звернувся за допомогою до певної команди безпеки, стверджуючи, що після використання відкритого проєкту на GitHub "solana-pumpfun-bot" його криптоактиви були вкрадені. Команда безпеки невідкладно розпочала розслідування.
Дослідження виявило кілька аномальних ознак у цьому проекті GitHub. По-перше, код проекту був зосереджений на подачі три тижні тому, без постійних оновлень. По-друге, у залежностях проекту міститься підозрілий сторонній пакет "crypto-layout-utils", який був вилучений з NPM, а вказана версія не з'являється в офіційній історії.
Додатковий аналіз виявив, що зловмисник замінив посилання для завантаження "crypto-layout-utils" у файлі package-lock.json, вказуючи на реліз пакета GitHub. Цей пакет був сильно обфусцований, а після обфускації підтверджено, що це шкідливий код. Шкідливий пакет сканує файли комп'ютера користувача, шукаючи вміст, пов'язаний з гаманцем або приватними ключами, і завантажує його на сервер, контрольований зловмисником.
Зловмисники також можуть контролювати групу облікових записів GitHub, щоб форкнути шкідливі проекти та збільшити кількість зірок, щоб підвищити довіру до проекту та розширити його охоплення. Деякі форкнуті проекти використовували ще один шкідливий пакет "bs58-encrypt-utils-1.0.3".
За допомогою інструментів аналізу в блокчейні виявлено, що частина вкрадених коштів була переведена на певну торгову платформу.
Цей напад здійснено шляхом маскування під легітимні проекти з відкритим кодом, спонукаючи користувачів завантажувати та запускати Node.js проекти з шкідливими залежностями, що призвело до витоку приватних ключів і крадіжки активів. Методи атаки поєднують соціальну інженерію та технічні прийоми, маючи високу ступінь обману та поширення.
Рекомендується розробникам і користувачам бути особливо обережними щодо проектів на GitHub з невідомим походженням, особливо якщо це стосується операцій з гаманцями або приватними ключами. Якщо потрібно налагоджувати, слід робити це в окремому середовищі без чутливих даних.
Ця подія пов'язана з кількома зловмисними репозиторіями GitHub та пакетами NPM, зловмисники також використовували контрольовані сервери для отримання викрадених даних. Користувачам слід обережно використовувати проекти з відкритим кодом, щоб забезпечити безпеку середовища та запобігти подібним атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
6
Поділіться
Прокоментувати
0/400
PhantomMiner
· 07-11 06:18
Зараз уникайте відкритих вихідних кодів.
Переглянути оригіналвідповісти на0
SatoshiSherpa
· 07-10 17:45
Ще один обдурювач людей, як лохів іде!
Переглянути оригіналвідповісти на0
FlyingLeek
· 07-08 14:13
Не чіпай мого щастя обдурювати людей, як лохів.
Переглянути оригіналвідповісти на0
TradFiRefugee
· 07-08 14:13
Відкритий вихідний код також ненадійний, трошки занепокоєний.
Переглянути оригіналвідповісти на0
FunGibleTom
· 07-08 14:05
Цей проект робить так багато зайвих деталей.
Переглянути оригіналвідповісти на0
DeepRabbitHole
· 07-08 13:46
Ліньки захищатися від крадіжок, все одно вже давно збанкрутував.
Атака фішинг на відкритий вихідний код проекту Solana призвела до крадіжки активів користувачів. Остерігайтеся шкідливих залежностей на GitHub.
Аналіз інциденту з крадіжкою активів користувачів Solana
2 липня 2025 року користувач звернувся за допомогою до певної команди безпеки, стверджуючи, що після використання відкритого проєкту на GitHub "solana-pumpfun-bot" його криптоактиви були вкрадені. Команда безпеки невідкладно розпочала розслідування.
Дослідження виявило кілька аномальних ознак у цьому проекті GitHub. По-перше, код проекту був зосереджений на подачі три тижні тому, без постійних оновлень. По-друге, у залежностях проекту міститься підозрілий сторонній пакет "crypto-layout-utils", який був вилучений з NPM, а вказана версія не з'являється в офіційній історії.
Додатковий аналіз виявив, що зловмисник замінив посилання для завантаження "crypto-layout-utils" у файлі package-lock.json, вказуючи на реліз пакета GitHub. Цей пакет був сильно обфусцований, а після обфускації підтверджено, що це шкідливий код. Шкідливий пакет сканує файли комп'ютера користувача, шукаючи вміст, пов'язаний з гаманцем або приватними ключами, і завантажує його на сервер, контрольований зловмисником.
Зловмисники також можуть контролювати групу облікових записів GitHub, щоб форкнути шкідливі проекти та збільшити кількість зірок, щоб підвищити довіру до проекту та розширити його охоплення. Деякі форкнуті проекти використовували ще один шкідливий пакет "bs58-encrypt-utils-1.0.3".
За допомогою інструментів аналізу в блокчейні виявлено, що частина вкрадених коштів була переведена на певну торгову платформу.
Цей напад здійснено шляхом маскування під легітимні проекти з відкритим кодом, спонукаючи користувачів завантажувати та запускати Node.js проекти з шкідливими залежностями, що призвело до витоку приватних ключів і крадіжки активів. Методи атаки поєднують соціальну інженерію та технічні прийоми, маючи високу ступінь обману та поширення.
Рекомендується розробникам і користувачам бути особливо обережними щодо проектів на GitHub з невідомим походженням, особливо якщо це стосується операцій з гаманцями або приватними ключами. Якщо потрібно налагоджувати, слід робити це в окремому середовищі без чутливих даних.
Ця подія пов'язана з кількома зловмисними репозиторіями GitHub та пакетами NPM, зловмисники також використовували контрольовані сервери для отримання викрадених даних. Користувачам слід обережно використовувати проекти з відкритим кодом, щоб забезпечити безпеку середовища та запобігти подібним атакам.