📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Solana遭遇重大安全事件:惡意NPM包竊取用戶私鑰
Solana生態系統遭遇重大安全事件:惡意NPM包竊取用戶私鑰
2025年7月初,Solana生態系統遭遇了一起嚴重的安全事件。一位用戶在使用GitHub上托管的開源項目後,發現自己的加密資產被盜。經過安全專家的深入調查,揭示了一個精心設計的攻擊鏈條,涉及惡意NPM包、僞裝的開源項目和多個協同的GitHub帳號。
事件起因
事件源於一個名爲"solana-pumpfun-bot"的GitHub項目。該項目表面上是一個基於Node.js的Solana生態系統工具,但實際上包含了惡意代碼。項目的Star和Fork數量異常高,但代碼提交時間集中在短期內,缺乏持續更新的特徵。
攻擊手法分析
調查發現,項目依賴了一個名爲"crypto-layout-utils"的可疑NPM包。該包已被官方下架,但攻擊者通過修改package-lock.json文件,將下載連結指向了自己控制的GitHub倉庫。
下載的惡意包使用了高度混淆技術,增加了分析難度。解混淆後發現,該包會掃描用戶電腦上的敏感文件,尋找錢包私鑰等信息,並將其上傳到攻擊者控制的服務器。
攻擊者疑似控制了多個GitHub帳號,用於Fork惡意項目並提高其Star數量,以增加項目的可信度和吸引力。
調查還發現,攻擊者使用了多個版本的惡意包,包括"bs58-encrypt-utils"等,以增加攻擊的成功率和持續性。
資金流向
通過區塊鏈分析工具追蹤,部分被盜資金被轉移到了某加密貨幣交易平台。
防御建議
謹慎對待來源不明的GitHub項目,特別是涉及錢包或私鑰操作的項目。
在獨立且無敏感數據的環境中運行和調試未知項目。
定期檢查項目依賴,警惕異常的包版本或下載連結。
使用可信的安全工具和服務,定期掃描系統漏洞。
保持軟件和安全補丁的及時更新。
這起事件再次提醒我們,在快速發展的Web3生態系統中,安全意識和防護措施的重要性不容忽視。開發者和用戶都需要保持高度警惕,共同維護生態系統的安全。