Los usuarios de Solana sufren un ataque de paquetes NPM maliciosos, se roba la Llave privada
A principios de julio de 2025, un incidente de ataque malicioso dirigido a usuarios de Solana atrajo la atención de expertos en seguridad. Un usuario, después de utilizar un proyecto de código abierto en GitHub, descubrió que sus activos criptográficos habían sido robados. Tras una investigación exhaustiva, el equipo de seguridad reveló el trasfondo de este evento.
Resumen del evento
Las víctimas utilizaron un proyecto de GitHub llamado "solana-pumpfun-bot" y luego descubrieron que sus activos en la billetera habían sido robados. La investigación mostró que el proyecto contenía un paquete NPM malicioso capaz de escanear la computadora del usuario y robar información de la Llave privada.
Análisis de técnicas de ataque
Un atacante falsificó un proyecto de código abierto que parecía normal en GitHub.
El proyecto depende de un paquete NPM sospechoso llamado "crypto-layout-utils".
El atacante reemplazó el enlace de descarga del paquete, apuntando a una versión maliciosa controlada por él.
Los paquetes maliciosos escanearán la computadora del usuario en busca de archivos relacionados con la billetera y la Llave privada.
Después de descubrir información sensible, súbala al servidor del atacante.
El atacante utiliza múltiples cuentas de GitHub para aumentar la popularidad del proyecto y aumentar su credibilidad.
Detalles técnicos
Paquetes maliciosos utilizan jsjiami.com.v7 para ofuscar el código, aumentando la dificultad de análisis.
Incluye la función de escanear directorios de archivos sensibles y subir contenido de la llave privada.
Los atacantes también utilizaron otro paquete malicioso "bs58-encrypt-utils-1.0.3".
Flujo de fondos
A través de herramientas de análisis en cadena, se descubrió que parte de los fondos robados fluyó hacia una plataforma de intercambio.
Consejos de seguridad
Mantener una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billetera.
Ejecutar y depurar código desconocido en un entorno independiente y sin datos sensibles.
Revisar periódicamente las dependencias del proyecto y estar atento a paquetes o enlaces de descarga sospechosos.
Utiliza herramientas y servicios de seguridad confiables para proteger la Llave privada y la información sensible.
Este incidente nos recuerda una vez más que en un mundo descentralizado, la conciencia de seguridad y la actitud cautelosa de los usuarios son cruciales. Los desarrolladores también deberían prestar más atención a la seguridad de las dependencias del proyecto para prevenir este tipo de ataques a la cadena de suministro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los usuarios de Solana sufrieron un ataque de paquetes NPM maliciosos, lo que provocó el robo de llaves privadas y una alerta de seguridad.
Los usuarios de Solana sufren un ataque de paquetes NPM maliciosos, se roba la Llave privada
A principios de julio de 2025, un incidente de ataque malicioso dirigido a usuarios de Solana atrajo la atención de expertos en seguridad. Un usuario, después de utilizar un proyecto de código abierto en GitHub, descubrió que sus activos criptográficos habían sido robados. Tras una investigación exhaustiva, el equipo de seguridad reveló el trasfondo de este evento.
Resumen del evento
Las víctimas utilizaron un proyecto de GitHub llamado "solana-pumpfun-bot" y luego descubrieron que sus activos en la billetera habían sido robados. La investigación mostró que el proyecto contenía un paquete NPM malicioso capaz de escanear la computadora del usuario y robar información de la Llave privada.
Análisis de técnicas de ataque
Un atacante falsificó un proyecto de código abierto que parecía normal en GitHub.
El proyecto depende de un paquete NPM sospechoso llamado "crypto-layout-utils".
El atacante reemplazó el enlace de descarga del paquete, apuntando a una versión maliciosa controlada por él.
Los paquetes maliciosos escanearán la computadora del usuario en busca de archivos relacionados con la billetera y la Llave privada.
Después de descubrir información sensible, súbala al servidor del atacante.
El atacante utiliza múltiples cuentas de GitHub para aumentar la popularidad del proyecto y aumentar su credibilidad.
Detalles técnicos
Paquetes maliciosos utilizan jsjiami.com.v7 para ofuscar el código, aumentando la dificultad de análisis.
Incluye la función de escanear directorios de archivos sensibles y subir contenido de la llave privada.
Los atacantes también utilizaron otro paquete malicioso "bs58-encrypt-utils-1.0.3".
Flujo de fondos
A través de herramientas de análisis en cadena, se descubrió que parte de los fondos robados fluyó hacia una plataforma de intercambio.
Consejos de seguridad
Mantener una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billetera.
Ejecutar y depurar código desconocido en un entorno independiente y sin datos sensibles.
Revisar periódicamente las dependencias del proyecto y estar atento a paquetes o enlaces de descarga sospechosos.
Utiliza herramientas y servicios de seguridad confiables para proteger la Llave privada y la información sensible.
Este incidente nos recuerda una vez más que en un mundo descentralizado, la conciencia de seguridad y la actitud cautelosa de los usuarios son cruciales. Los desarrolladores también deberían prestar más atención a la seguridad de las dependencias del proyecto para prevenir este tipo de ataques a la cadena de suministro.