Les utilisateurs de Solana victimes d'une attaque malveillante de paquets NPM, Clé privée volée
Début juillet 2025, un incident d'attaque malveillante ciblant les utilisateurs de Solana a attiré l'attention des experts en sécurité. Un utilisateur, après avoir utilisé un projet open source sur GitHub, a découvert que ses actifs cryptographiques avaient été volés. Après une enquête approfondie, l'équipe de sécurité a révélé les tenants et aboutissants de cet incident.
Résumé de l'événement
La victime a utilisé un projet GitHub nommé "solana-pumpfun-bot" et a ensuite découvert que les actifs de son portefeuille avaient été volés. L'enquête a révélé que ce projet contenait un package NPM malveillant capable de scanner l'ordinateur de l'utilisateur et de voler des informations de clé privée.
Analyse des techniques d'attaque
Un attaquant a falsifié un projet open source apparemment normal sur GitHub.
Le projet dépend d'un package NPM suspect nommé "crypto-layout-utils".
L'attaquant a remplacé le lien de téléchargement du paquet, pointant vers une version malveillante sous son contrôle.
Les paquets malveillants vont scanner l'ordinateur de l'utilisateur à la recherche de fichiers liés aux portefeuilles et aux clés privées.
Après avoir découvert des informations sensibles, les télécharger sur le serveur de l'attaquant.
L'attaquant utilise plusieurs comptes GitHub pour augmenter la popularité du projet et accroître sa crédibilité.
Détails techniques
Les paquets malveillants utilisent jsjiami.com.v7 pour obfusquer le code, augmentant ainsi la difficulté d'analyse.
Comprend la fonction de numérisation des répertoires de fichiers sensibles et de téléchargement du contenu de la clé privée.
L'attaquant a également utilisé un autre paquet malveillant "bs58-encrypt-utils-1.0.3".
Flux de fonds
Grâce à des outils d'analyse on-chain, il a été découvert qu'une partie des fonds volés avait été transférée vers une certaine plateforme d'échange.
Conseils de sécurité
Restez très vigilant à l'égard des projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille.
Exécuter et déboguer du code inconnu dans un environnement indépendant et sans données sensibles.
Vérifiez régulièrement les dépendances du projet et soyez attentif aux paquets ou liens de téléchargement suspects.
Utilisez des outils et services de sécurité fiables pour protéger la clé privée et les informations sensibles.
Cet incident nous rappelle une fois de plus que, dans un monde décentralisé, la conscience de la sécurité et l'attitude prudente des utilisateurs sont essentielles. Les développeurs doivent également accorder une plus grande attention à la sécurité des dépendances des projets afin de prévenir de telles attaques de la chaîne d'approvisionnement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les utilisateurs de Solana victimes d'une attaque par un paquet NPM malveillant, la clé privée volée déclenche une alerte de sécurité.
Les utilisateurs de Solana victimes d'une attaque malveillante de paquets NPM, Clé privée volée
Début juillet 2025, un incident d'attaque malveillante ciblant les utilisateurs de Solana a attiré l'attention des experts en sécurité. Un utilisateur, après avoir utilisé un projet open source sur GitHub, a découvert que ses actifs cryptographiques avaient été volés. Après une enquête approfondie, l'équipe de sécurité a révélé les tenants et aboutissants de cet incident.
Résumé de l'événement
La victime a utilisé un projet GitHub nommé "solana-pumpfun-bot" et a ensuite découvert que les actifs de son portefeuille avaient été volés. L'enquête a révélé que ce projet contenait un package NPM malveillant capable de scanner l'ordinateur de l'utilisateur et de voler des informations de clé privée.
Analyse des techniques d'attaque
Un attaquant a falsifié un projet open source apparemment normal sur GitHub.
Le projet dépend d'un package NPM suspect nommé "crypto-layout-utils".
L'attaquant a remplacé le lien de téléchargement du paquet, pointant vers une version malveillante sous son contrôle.
Les paquets malveillants vont scanner l'ordinateur de l'utilisateur à la recherche de fichiers liés aux portefeuilles et aux clés privées.
Après avoir découvert des informations sensibles, les télécharger sur le serveur de l'attaquant.
L'attaquant utilise plusieurs comptes GitHub pour augmenter la popularité du projet et accroître sa crédibilité.
Détails techniques
Les paquets malveillants utilisent jsjiami.com.v7 pour obfusquer le code, augmentant ainsi la difficulté d'analyse.
Comprend la fonction de numérisation des répertoires de fichiers sensibles et de téléchargement du contenu de la clé privée.
L'attaquant a également utilisé un autre paquet malveillant "bs58-encrypt-utils-1.0.3".
Flux de fonds
Grâce à des outils d'analyse on-chain, il a été découvert qu'une partie des fonds volés avait été transférée vers une certaine plateforme d'échange.
Conseils de sécurité
Restez très vigilant à l'égard des projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille.
Exécuter et déboguer du code inconnu dans un environnement indépendant et sans données sensibles.
Vérifiez régulièrement les dépendances du projet et soyez attentif aux paquets ou liens de téléchargement suspects.
Utilisez des outils et services de sécurité fiables pour protéger la clé privée et les informations sensibles.
Cet incident nous rappelle une fois de plus que, dans un monde décentralisé, la conscience de la sécurité et l'attitude prudente des utilisateurs sont essentielles. Les développeurs doivent également accorder une plus grande attention à la sécurité des dépendances des projets afin de prévenir de telles attaques de la chaîne d'approvisionnement.