В начале июля 2025 года экосистема Solana столкнулась с серьезным инцидентом безопасности. Один из пользователей, использовавший открытый проект, размещенный на GitHub, обнаружил кражу своих криптоактивов. После глубокого расследования специалистами по безопасности было раскрыто тщательно спланированное атакующее звено, включающее вредоносные пакеты NPM, замаскированные открытые проекты и несколько скоординированных аккаунтов GitHub.
Причины события
Событие началось с проекта на GitHub под названием "solana-pumpfun-bot". Этот проект на первый взгляд является инструментом экосистемы Solana на основе Node.js, но на самом деле содержит вредоносный код. Количество звезд и форков проекта аномально высоко, но время коммитов кода сосредоточено в короткий срок, что свидетельствует о нехватке регулярных обновлений.
Анализ методов атак
Вредоносный NPM пакет
Исследование показало, что проект зависел от подозрительного NPM-пакета под названием "crypto-layout-utils". Этот пакет был удален официально, но злоумышленники изменили файл package-lock.json, перенаправив ссылку на загрузку на свой контролируемый репозиторий GitHub.
Обфускация кода
Загруженный вредоносный пакет использовал высокую степень обфускации, что усложняло анализ. После деобфускации было обнаружено, что пакет сканирует чувствительные файлы на компьютере пользователя в поисках информации, такой как закрытый ключ кошелька, и загружает её на сервер, контролируемый злоумышленником.
Социальная инженерия
Атакующий, по всей видимости, контролирует несколько аккаунтов GitHub, чтобы форкить вредоносные проекты и увеличивать их количество звезд, чтобы повысить доверие к проекту и его привлекательность.
Атака с несколькими версиями
Расследование также показало, что злоумышленники использовали несколько версий вредоносных пакетов, включая "bs58-encrypt-utils" и другие, чтобы увеличить вероятность и устойчивость атаки.
Направление средств
С помощью инструментов анализа блокчейна было отслежено, что часть украденных средств была переведена на одну криптовалютную биржу.
Рекомендации по защите
Осторожно относитесь к проектам на GitHub с неизвестным источником, особенно к проектам, связанным с кошельками или Закрытый ключ.
Запускать и отлаживать неизвестные проекты в независимой среде без конфиденциальных данных.
Регулярно проверяйте зависимости проекта, будьте осторожны с аномальными версиями пакетов или ссылками для загрузки.
Используйте надежные инструменты и услуги безопасности, регулярно сканируйте уязвимости системы.
Обеспечьте своевременное обновление программного обеспечения и патчей безопасности.
Этот инцидент снова напоминает нам о том, что важность осведомленности о безопасности и мер защиты в быстро развивающейся экосистеме Web3 нельзя игнорировать. Разработчики и пользователи должны оставаться на чеку и совместно поддерживать безопасность экосистемы.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
19 Лайков
Награда
19
6
Поделиться
комментарий
0/400
SlowLearnerWang
· 07-18 12:28
Снова опоздал. Только что узнал, что sol был украден. Нужно еще проверить, есть ли у меня Закрытый ключ.
Solana столкнулась с серьезным инцидентом безопасности: вредоносный пакет NPM украл закрытые ключи пользователей
Экосистема Solana подверглась серьезному инциденту безопасности: вредоносный пакет NPM украл закрытые ключи пользователей
В начале июля 2025 года экосистема Solana столкнулась с серьезным инцидентом безопасности. Один из пользователей, использовавший открытый проект, размещенный на GitHub, обнаружил кражу своих криптоактивов. После глубокого расследования специалистами по безопасности было раскрыто тщательно спланированное атакующее звено, включающее вредоносные пакеты NPM, замаскированные открытые проекты и несколько скоординированных аккаунтов GitHub.
Причины события
Событие началось с проекта на GitHub под названием "solana-pumpfun-bot". Этот проект на первый взгляд является инструментом экосистемы Solana на основе Node.js, но на самом деле содержит вредоносный код. Количество звезд и форков проекта аномально высоко, но время коммитов кода сосредоточено в короткий срок, что свидетельствует о нехватке регулярных обновлений.
Анализ методов атак
Исследование показало, что проект зависел от подозрительного NPM-пакета под названием "crypto-layout-utils". Этот пакет был удален официально, но злоумышленники изменили файл package-lock.json, перенаправив ссылку на загрузку на свой контролируемый репозиторий GitHub.
Загруженный вредоносный пакет использовал высокую степень обфускации, что усложняло анализ. После деобфускации было обнаружено, что пакет сканирует чувствительные файлы на компьютере пользователя в поисках информации, такой как закрытый ключ кошелька, и загружает её на сервер, контролируемый злоумышленником.
Атакующий, по всей видимости, контролирует несколько аккаунтов GitHub, чтобы форкить вредоносные проекты и увеличивать их количество звезд, чтобы повысить доверие к проекту и его привлекательность.
Расследование также показало, что злоумышленники использовали несколько версий вредоносных пакетов, включая "bs58-encrypt-utils" и другие, чтобы увеличить вероятность и устойчивость атаки.
Направление средств
С помощью инструментов анализа блокчейна было отслежено, что часть украденных средств была переведена на одну криптовалютную биржу.
Рекомендации по защите
Осторожно относитесь к проектам на GitHub с неизвестным источником, особенно к проектам, связанным с кошельками или Закрытый ключ.
Запускать и отлаживать неизвестные проекты в независимой среде без конфиденциальных данных.
Регулярно проверяйте зависимости проекта, будьте осторожны с аномальными версиями пакетов или ссылками для загрузки.
Используйте надежные инструменты и услуги безопасности, регулярно сканируйте уязвимости системы.
Обеспечьте своевременное обновление программного обеспечения и патчей безопасности.
Этот инцидент снова напоминает нам о том, что важность осведомленности о безопасности и мер защиты в быстро развивающейся экосистеме Web3 нельзя игнорировать. Разработчики и пользователи должны оставаться на чеку и совместно поддерживать безопасность экосистемы.