🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Solana開源項目釣魚攻擊導致用戶資產被盜 警惕GitHub惡意依賴
Solana用戶資產被盜事件分析
2025年7月2日,一位用戶向某安全團隊求助,稱其在使用GitHub上的開源項目"solana-pumpfun-bot"後遭遇加密資產被盜。安全團隊隨即展開調查。
調查發現,該GitHub項目存在多個異常跡象。首先,項目代碼集中提交於三周前,缺乏持續更新。其次,項目依賴中包含一個可疑的第三方包"crypto-layout-utils",該包已被NPM官方下架,且指定版本未出現在官方歷史記錄中。
進一步分析發現,攻擊者在package-lock.json文件中替換了"crypto-layout-utils"的下載連結,指向一個GitHub倉庫的release包。該包經過高度混淆,解混淆後確認爲惡意代碼。惡意包會掃描用戶電腦文件,尋找錢包或私鑰相關內容,並上傳至攻擊者控制的服務器。
攻擊者還可能控制了一批GitHub帳號,用於Fork惡意項目並提高Star數量,以增加項目可信度和擴大傳播範圍。部分Fork項目使用了另一個惡意包"bs58-encrypt-utils-1.0.3"。
通過鏈上分析工具追蹤發現,部分被盜資金被轉移至某交易平台。
本次攻擊通過僞裝合法開源項目,誘導用戶下載運行含惡意依賴的Node.js項目,導致私鑰泄露和資產被盜。攻擊手法結合了社會工程和技術手段,具有較強的欺騙性和傳播性。
建議開發者和用戶對來源不明的GitHub項目保持高度警惕,特別是涉及錢包或私鑰操作時。如需調試,應在獨立且無敏感數據的環境中進行。
此事件涉及多個惡意GitHub倉庫和NPM包,攻擊者還利用了自控服務器接收竊取的數據。用戶應謹慎使用開源項目,確保環境安全,以防類似攻擊。