Les utilisateurs de Solana victimes de vols de clés privées, méfiez-vous des projets Open Source malveillants
Début juillet 2025, un utilisateur de Solana a découvert que ses actifs cryptographiques avaient été volés après avoir utilisé un projet Open Source sur GitHub. Après enquête de l'équipe de sécurité, cet incident a révélé une nouvelle méthode d'attaque, à laquelle les utilisateurs de cryptomonnaies doivent être vigilants.
L'incident a été causé par le fait que la victime a utilisé un projet Open Source nommé "solana-pumpfun-bot". Bien que ce projet ait obtenu un nombre élevé d'étoiles et de forks sur GitHub, sa mise à jour de code est anormalement centralisée et manque de caractéristiques de maintenance continue.
Une analyse approfondie a révélé que le projet dépendait d'un package tiers suspect "crypto-layout-utils". Ce package a été retiré par NPM et son numéro de version ne correspond pas aux enregistrements officiels. Les attaquants ont modifié le fichier package-lock.json pour rediriger le lien de téléchargement du package dépendant vers un dépôt GitHub sous leur contrôle.
Ce paquet malveillant est hautement obscurci et sa fonction principale est de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, en particulier ceux liés aux portefeuilles cryptographiques et aux Clés privées, et d'uploader ces informations vers un serveur contrôlé par l'attaquant.
L'enquête a également révélé que les attaquants pourraient contrôler plusieurs comptes GitHub pour distribuer des logiciels malveillants et augmenter la crédibilité des projets. Ils ne se contentent pas de forker le projet d'origine, mais augmentent également le nombre d'étoiles pour attirer plus d'utilisateurs.
En plus de "crypto-layout-utils", un autre paquet malveillant nommé "bs58-encrypt-utils" a également été utilisé pour des attaques similaires. Cela indique que les attaquants, après que des mesures ont été prises par NPM, se sont tournés vers une stratégie de distribution directe de paquets malveillants.
Le suivi des fonds montre qu'une partie des actifs volés a été transférée vers une plateforme d'échange de cryptomonnaie, ce qui représente un défi pour la récupération des fonds par la suite.
Cet événement met en lumière les menaces de sécurité auxquelles la communauté Open Source est confrontée. Les attaquants, en se faisant passer pour des projets légitimes et en utilisant des techniques d'ingénierie sociale, ont réussi à induire les utilisateurs en erreur pour exécuter des programmes contenant du code malveillant. Ce type d'attaque est extrêmement trompeur, et même au sein des organisations, il est difficile de s'en prémunir complètement.
Pour réduire les risques, il est conseillé aux développeurs et aux utilisateurs de rester très vigilants face aux projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille. En cas de débogage, il est préférable de le faire dans un environnement isolé pour éviter toute fuite d'informations sensibles.
Cet incident nous rappelle une fois de plus que, dans le domaine en pleine évolution des cryptomonnaies, la sensibilisation à la sécurité et une attitude prudente sont essentielles. Les utilisateurs doivent rester vigilants en tout temps et traiter avec précaution toute opération impliquant une clé privée ou des informations sensibles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
5
Reposter
Partager
Commentaire
0/400
GasFeeWhisperer
· 07-19 06:59
Encore le même scénario familier...
Voir l'originalRépondre0
ForkTongue
· 07-17 23:18
Encore une machine à prendre les gens pour des idiots ?
Voir l'originalRépondre0
BearWhisperGod
· 07-17 23:18
Encore un explosé, 2025 va être acheté.
Voir l'originalRépondre0
FloorPriceNightmare
· 07-17 23:12
C'est catastrophique, cette perte est énorme.
Voir l'originalRépondre0
DaoGovernanceOfficer
· 07-17 23:05
*soupir* résultat prévisible basé sur la théorie de l'équilibre de Nash...
Les utilisateurs de Solana sont confrontés à des attaques de projets malveillants sur GitHub, le risque de vol de Clé privée est élevé.
Les utilisateurs de Solana victimes de vols de clés privées, méfiez-vous des projets Open Source malveillants
Début juillet 2025, un utilisateur de Solana a découvert que ses actifs cryptographiques avaient été volés après avoir utilisé un projet Open Source sur GitHub. Après enquête de l'équipe de sécurité, cet incident a révélé une nouvelle méthode d'attaque, à laquelle les utilisateurs de cryptomonnaies doivent être vigilants.
L'incident a été causé par le fait que la victime a utilisé un projet Open Source nommé "solana-pumpfun-bot". Bien que ce projet ait obtenu un nombre élevé d'étoiles et de forks sur GitHub, sa mise à jour de code est anormalement centralisée et manque de caractéristiques de maintenance continue.
Une analyse approfondie a révélé que le projet dépendait d'un package tiers suspect "crypto-layout-utils". Ce package a été retiré par NPM et son numéro de version ne correspond pas aux enregistrements officiels. Les attaquants ont modifié le fichier package-lock.json pour rediriger le lien de téléchargement du package dépendant vers un dépôt GitHub sous leur contrôle.
Ce paquet malveillant est hautement obscurci et sa fonction principale est de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, en particulier ceux liés aux portefeuilles cryptographiques et aux Clés privées, et d'uploader ces informations vers un serveur contrôlé par l'attaquant.
L'enquête a également révélé que les attaquants pourraient contrôler plusieurs comptes GitHub pour distribuer des logiciels malveillants et augmenter la crédibilité des projets. Ils ne se contentent pas de forker le projet d'origine, mais augmentent également le nombre d'étoiles pour attirer plus d'utilisateurs.
En plus de "crypto-layout-utils", un autre paquet malveillant nommé "bs58-encrypt-utils" a également été utilisé pour des attaques similaires. Cela indique que les attaquants, après que des mesures ont été prises par NPM, se sont tournés vers une stratégie de distribution directe de paquets malveillants.
Le suivi des fonds montre qu'une partie des actifs volés a été transférée vers une plateforme d'échange de cryptomonnaie, ce qui représente un défi pour la récupération des fonds par la suite.
Cet événement met en lumière les menaces de sécurité auxquelles la communauté Open Source est confrontée. Les attaquants, en se faisant passer pour des projets légitimes et en utilisant des techniques d'ingénierie sociale, ont réussi à induire les utilisateurs en erreur pour exécuter des programmes contenant du code malveillant. Ce type d'attaque est extrêmement trompeur, et même au sein des organisations, il est difficile de s'en prémunir complètement.
Pour réduire les risques, il est conseillé aux développeurs et aux utilisateurs de rester très vigilants face aux projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille. En cas de débogage, il est préférable de le faire dans un environnement isolé pour éviter toute fuite d'informations sensibles.
Cet incident nous rappelle une fois de plus que, dans le domaine en pleine évolution des cryptomonnaies, la sensibilisation à la sécurité et une attitude prudente sont essentielles. Les utilisateurs doivent rester vigilants en tout temps et traiter avec précaution toute opération impliquant une clé privée ou des informations sensibles.