Користувачі Solana зазнали атаки зловмисного пакету NPM, закритий ключ було вкрадено
На початку липня 2025 року увагу експертів з безпеки привернула зловмисна атака на користувачів Solana. Один із користувачів, скориставшись відкритим проектом на GitHub, виявив, що його криптоактиви були вкрадені. Після глибокого розслідування команда безпеки розкрила хід подій, пов'язаних з цим інцидентом.
Огляд події
Жертва використала GitHub проект під назвою "solana-pumpfun-bot", після чого виявила, що активи в гаманці були вкрадені. Розслідування показало, що проект містить шкідливий NPM пакет, який може сканувати комп'ютер користувача і красти інформацію про Закритий ключ.
Аналіз методів атаки
Зловмисник підробив на GitHub проект з відкритим кодом, що виглядає нормально.
Проект залежить від підозрілого NPM пакету під назвою "crypto-layout-utils".
Зловмисник замінив посилання на завантаження пакету, вказуючи на контролювану ним шкідливу версію.
Зловмисні пакети сканують комп'ютер користувача, шукаючи файли, пов'язані з гаманцями та Закритим ключем.
Після виявлення чутливої інформації завантажте її на сервер зловмисника.
Зловмисники використовують кілька облікових записів GitHub для підвищення популярності проекту та збільшення довіри.
Технічні деталі
Зловмисні пакунки використовують jsjiami.com.v7 для обфускації коду, що ускладнює його аналіз.
Включає функцію сканування чутливих файлів і завантаження вмісту закритого ключа.
Зловмисник також використав ще один шкідливий пакет "bs58-encrypt-utils-1.0.3".
Напрямок коштів
За допомогою інструментів аналізу блокчейну було виявлено, що частина вкрадених коштів була спрямована на певну торгову платформу.
Рекомендації з безпеки
Будьте дуже обережні з проектами на GitHub, джерело яких не відоме, особливо якщо це проекти, що стосуються операцій з гаманцями.
Запускати та налагоджувати незнайомий код у незалежному середовищі без чутливих даних.
Регулярно перевіряйте залежності проекту, звертайте увагу на підозрілі пакунки або посилання для завантаження.
Використовуйте надійні інструменти та послуги безпеки для захисту Закритого ключа та чутливої інформації.
Ця подія знову нагадує нам, що в децентралізованому світі усвідомленість користувачів щодо безпеки та обережність є надзвичайно важливими. Розробники також повинні більше уваги приділяти безпеці залежностей проекту, щоб запобігти таким атакам на ланцюг постачання.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Користувачі Solana стали жертвами атаки зловмисного пакету NPM, що призвело до крадіжки закритого ключа та викликало тривогу щодо безпеки.
Користувачі Solana зазнали атаки зловмисного пакету NPM, закритий ключ було вкрадено
На початку липня 2025 року увагу експертів з безпеки привернула зловмисна атака на користувачів Solana. Один із користувачів, скориставшись відкритим проектом на GitHub, виявив, що його криптоактиви були вкрадені. Після глибокого розслідування команда безпеки розкрила хід подій, пов'язаних з цим інцидентом.
Огляд події
Жертва використала GitHub проект під назвою "solana-pumpfun-bot", після чого виявила, що активи в гаманці були вкрадені. Розслідування показало, що проект містить шкідливий NPM пакет, який може сканувати комп'ютер користувача і красти інформацію про Закритий ключ.
Аналіз методів атаки
Зловмисник підробив на GitHub проект з відкритим кодом, що виглядає нормально.
Проект залежить від підозрілого NPM пакету під назвою "crypto-layout-utils".
Зловмисник замінив посилання на завантаження пакету, вказуючи на контролювану ним шкідливу версію.
Зловмисні пакети сканують комп'ютер користувача, шукаючи файли, пов'язані з гаманцями та Закритим ключем.
Після виявлення чутливої інформації завантажте її на сервер зловмисника.
Зловмисники використовують кілька облікових записів GitHub для підвищення популярності проекту та збільшення довіри.
Технічні деталі
Зловмисні пакунки використовують jsjiami.com.v7 для обфускації коду, що ускладнює його аналіз.
Включає функцію сканування чутливих файлів і завантаження вмісту закритого ключа.
Зловмисник також використав ще один шкідливий пакет "bs58-encrypt-utils-1.0.3".
Напрямок коштів
За допомогою інструментів аналізу блокчейну було виявлено, що частина вкрадених коштів була спрямована на певну торгову платформу.
Рекомендації з безпеки
Будьте дуже обережні з проектами на GitHub, джерело яких не відоме, особливо якщо це проекти, що стосуються операцій з гаманцями.
Запускати та налагоджувати незнайомий код у незалежному середовищі без чутливих даних.
Регулярно перевіряйте залежності проекту, звертайте увагу на підозрілі пакунки або посилання для завантаження.
Використовуйте надійні інструменти та послуги безпеки для захисту Закритого ключа та чутливої інформації.
Ця подія знову нагадує нам, що в децентралізованому світі усвідомленість користувачів щодо безпеки та обережність є надзвичайно важливими. Розробники також повинні більше уваги приділяти безпеці залежностей проекту, щоб запобігти таким атакам на ланцюг постачання.