В начале июля 2025 года один пользователь обратился за помощью к команде безопасности, сообщив, что его криптоактивы были украдены после использования открытого проекта на GitHub под названием solana-pumpfun-bot. В ходе расследования данное происшествие выявило тщательно спланированную цепочку атак, включающую вредоносные пакеты NPM, замаскированные проекты GitHub и методы социальной инженерии.
Расследование события
Команда безопасности посетила затронутый репозиторий GitHub и обнаружила, что у проекта довольно высокое количество звезд и форков, но обновления кода аномально сосредоточены, что указывает на отсутствие постоянного обслуживания. Дальнейший анализ показал, что проект зависит от подозрительного стороннего пакета crypto-layout-utils, который был удален из NPM.
Проверяя файл package-lock.json, исследователи обнаружили, что злоумышленники заменили ссылку для загрузки crypto-layout-utils на адрес GitHub release. После загрузки и анализа этого сильно запутанного пакета зависимостей было подтверждено, что он содержит вредоносный код, способный сканировать файлы на компьютере пользователя и загружать чувствительную информацию.
Способы атаки
Атакующий, по всей видимости, контролировал несколько аккаунтов GitHub для распространения вредоносных проектов и повышения их достоверности. Они использовали операции Fork и Star для увеличения популярности проектов, привлекая больше пользователей к их вниманию и использованию. Кроме crypto-layout-utils, также был обнаружен другой вредоносный пакет под названием bs58-encrypt-utils, участвующий в атаке.
Используя инструменты анализа блокчейна, было установлено, что украденные средства в конечном итоге были переведены на одну из торговых платформ.
Резюме и рекомендации
Эта атака искусно сочетала технические средства и стратегии социальной инженерии. Злоумышленники маскировали легитимные проекты с открытым исходным кодом, чтобы заставить пользователей загрузить и запустить Node.js программы с вредоносными зависимостями, тем самым похищая закрытый ключ кошелька и активы.
Чтобы предотвратить подобные атаки, рекомендуется разработчикам и пользователям:
Будьте крайне осторожны с проектами на GitHub с неопределенным источником, особенно с проектами, связанными с кошельками или Закрытым ключом.
Запускать и отлаживать незнакомый код в независимой среде без конфиденциальных данных.
Периодически проверяйте зависимости проекта, чтобы убедиться, что используются официально сертифицированные пакеты.
Обратите внимание на историю обновлений проекта и отзывы сообщества, остерегайтесь проектов, которые внезапно становятся популярными, но не имеют долгосрочной поддержки.
Это событие снова напоминает нам о том, что осведомленность о безопасности и осторожный подход имеют решающее значение в открытой экосистеме с открытым исходным кодом.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
16 Лайков
Награда
16
5
Репост
Поделиться
комментарий
0/400
DYORMaster
· 07-21 23:59
Снова ловушка проекта была украдена
Посмотреть ОригиналОтветить0
FomoAnxiety
· 07-21 10:38
Шторм и дождь, кто будет хранить Закрытый ключ в интернете?
Посмотреть ОригиналОтветить0
ForkThisDAO
· 07-19 01:48
Снова произошла авария, смарт-контракты могут быть как высокими, так и низкими.
Посмотреть ОригиналОтветить0
GweiTooHigh
· 07-19 01:48
Опять будут разыгрывать людей как лохов.
Посмотреть ОригиналОтветить0
GateUser-5854de8b
· 07-19 01:29
Открытый исходный код проект еще эта ловушка Ну и дела
Solana подвергся атаке на блокчейн поставок: вредоносный пакет NPM украл закрытые ключи и активы пользователей
Анализ инцидента кражи активов пользователей Solana: вредоносный пакет NPM похитил Закрытый ключ
В начале июля 2025 года один пользователь обратился за помощью к команде безопасности, сообщив, что его криптоактивы были украдены после использования открытого проекта на GitHub под названием solana-pumpfun-bot. В ходе расследования данное происшествие выявило тщательно спланированную цепочку атак, включающую вредоносные пакеты NPM, замаскированные проекты GitHub и методы социальной инженерии.
Расследование события
Команда безопасности посетила затронутый репозиторий GitHub и обнаружила, что у проекта довольно высокое количество звезд и форков, но обновления кода аномально сосредоточены, что указывает на отсутствие постоянного обслуживания. Дальнейший анализ показал, что проект зависит от подозрительного стороннего пакета crypto-layout-utils, который был удален из NPM.
Проверяя файл package-lock.json, исследователи обнаружили, что злоумышленники заменили ссылку для загрузки crypto-layout-utils на адрес GitHub release. После загрузки и анализа этого сильно запутанного пакета зависимостей было подтверждено, что он содержит вредоносный код, способный сканировать файлы на компьютере пользователя и загружать чувствительную информацию.
Способы атаки
Атакующий, по всей видимости, контролировал несколько аккаунтов GitHub для распространения вредоносных проектов и повышения их достоверности. Они использовали операции Fork и Star для увеличения популярности проектов, привлекая больше пользователей к их вниманию и использованию. Кроме crypto-layout-utils, также был обнаружен другой вредоносный пакет под названием bs58-encrypt-utils, участвующий в атаке.
Используя инструменты анализа блокчейна, было установлено, что украденные средства в конечном итоге были переведены на одну из торговых платформ.
Резюме и рекомендации
Эта атака искусно сочетала технические средства и стратегии социальной инженерии. Злоумышленники маскировали легитимные проекты с открытым исходным кодом, чтобы заставить пользователей загрузить и запустить Node.js программы с вредоносными зависимостями, тем самым похищая закрытый ключ кошелька и активы.
Чтобы предотвратить подобные атаки, рекомендуется разработчикам и пользователям:
Это событие снова напоминает нам о том, что осведомленность о безопасности и осторожный подход имеют решающее значение в открытой экосистеме с открытым исходным кодом.