Користувачі Solana стали жертвами викрадення закритих ключів, будьте обережні з шкідливими відкритими вихідними кодами
На початку липня 2025 року один з користувачів Solana, користуючись відкритим вихідним кодом проекту на GitHub, виявив, що його криптоактиви були вкрадені. Після розслідування безпековою командою, цей інцидент виявив новий тип методики атаки, що варто взяти до уваги всім користувачам криптовалют.
Подія виникла через те, що жертва використовувала відкритий вихідний код під назвою "solana-pumpfun-bot". Хоча цей проєкт отримав високу кількість зірок і форків на GitHub, його код оновлювався вкрай нерегулярно, що свідчить про відсутність постійного обслуговування.
Глибокий аналіз виявив, що проект залежить від підозрілого стороннього пакету "crypto-layout-utils". Цей пакет був вилучений з NPM, і номер версії не відповідає офіційним записам. Зловмисники змінили файл package-lock.json, вказавши посилання для завантаження залежного пакету на контрольований ними репозиторій GitHub.
Цей шкідливий пакет був сильно обфускований, його основна функція полягає в скануванні чутливих файлів на комп'ютері користувача, особливо тих, що стосуються криптовалютних гаманців і Закритий ключ, і завантаженні цієї інформації на сервер, контрольований нападником.
Дослідження також виявило, що зловмисники можуть контролювати кілька облікових записів GitHub, які використовуються для розповсюдження шкідливого програмного забезпечення та підвищення довіри до проекту. Вони не лише Fork оригінальний проект, але й завдяки накрутці високої кількості Star приваблюють більше користувачів.
Окрім "crypto-layout-utils", ще один зловмисний пакет під назвою "bs58-encrypt-utils" також використовувався для подібних атак. Це вказує на те, що зловмисники після дій NPM офіційно звернулися до стратегії прямого розповсюдження зловмисних пакетів.
Трекінг фондів показує, що частина вкрадених активів потрапила на одну з криптовалютних бірж, що ускладнює подальше повернення коштів.
Ця подія підкреслює загрози безпеці, з якими стикається відкритий вихідний код спільноти. Зловмисники, маскуючи легітимні проекти, у поєднанні з методами соціальної інженерії, успішно змусили користувачів запустити програми, що містять шкідливий код. Цей спосіб атаки є надзвичайно оманливим, і навіть усередині організації важко повністю запобігти йому.
Щоб знизити ризики, рекомендується розробникам і користувачам бути дуже обережними з проектами GitHub, джерело яких невідоме, особливо з проектами, що стосуються операцій з гаманцями. Якщо потрібно налагоджувати, краще робити це в ізольованому середовищі, щоб уникнути витоку чутливої інформації.
Ця подія ще раз нагадує нам, що у швидко розвивається сфері криптовалют безпека та обережність є надзвичайно важливими. Користувачі повинні завжди бути пильними та обережно ставитися до будь-яких операцій, що стосуються Закритий ключ або чутливої інформації.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
5
Репост
Поділіться
Прокоментувати
0/400
GasFeeWhisperer
· 07-19 06:59
Знову знайомий сценарій...
Переглянути оригіналвідповісти на0
ForkTongue
· 07-17 23:18
Ще один обдурювач невдах?
Переглянути оригіналвідповісти на0
BearWhisperGod
· 07-17 23:18
Знову вибухнув, 2025 вже буде викуплено.
Переглянути оригіналвідповісти на0
FloorPriceNightmare
· 07-17 23:12
Жахливо, цей раунд вийшов дуже невдалим.
Переглянути оригіналвідповісти на0
DaoGovernanceOfficer
· 07-17 23:05
*сумно* передбачуваний результат на основі теорії рівноваги Неша...
Користувачі Solana стали жертвами атак зловмисних проектів на GitHub, ризик викрадення Закритого ключа значно зріс.
Користувачі Solana стали жертвами викрадення закритих ключів, будьте обережні з шкідливими відкритими вихідними кодами
На початку липня 2025 року один з користувачів Solana, користуючись відкритим вихідним кодом проекту на GitHub, виявив, що його криптоактиви були вкрадені. Після розслідування безпековою командою, цей інцидент виявив новий тип методики атаки, що варто взяти до уваги всім користувачам криптовалют.
Подія виникла через те, що жертва використовувала відкритий вихідний код під назвою "solana-pumpfun-bot". Хоча цей проєкт отримав високу кількість зірок і форків на GitHub, його код оновлювався вкрай нерегулярно, що свідчить про відсутність постійного обслуговування.
Глибокий аналіз виявив, що проект залежить від підозрілого стороннього пакету "crypto-layout-utils". Цей пакет був вилучений з NPM, і номер версії не відповідає офіційним записам. Зловмисники змінили файл package-lock.json, вказавши посилання для завантаження залежного пакету на контрольований ними репозиторій GitHub.
Цей шкідливий пакет був сильно обфускований, його основна функція полягає в скануванні чутливих файлів на комп'ютері користувача, особливо тих, що стосуються криптовалютних гаманців і Закритий ключ, і завантаженні цієї інформації на сервер, контрольований нападником.
Дослідження також виявило, що зловмисники можуть контролювати кілька облікових записів GitHub, які використовуються для розповсюдження шкідливого програмного забезпечення та підвищення довіри до проекту. Вони не лише Fork оригінальний проект, але й завдяки накрутці високої кількості Star приваблюють більше користувачів.
Окрім "crypto-layout-utils", ще один зловмисний пакет під назвою "bs58-encrypt-utils" також використовувався для подібних атак. Це вказує на те, що зловмисники після дій NPM офіційно звернулися до стратегії прямого розповсюдження зловмисних пакетів.
Трекінг фондів показує, що частина вкрадених активів потрапила на одну з криптовалютних бірж, що ускладнює подальше повернення коштів.
Ця подія підкреслює загрози безпеці, з якими стикається відкритий вихідний код спільноти. Зловмисники, маскуючи легітимні проекти, у поєднанні з методами соціальної інженерії, успішно змусили користувачів запустити програми, що містять шкідливий код. Цей спосіб атаки є надзвичайно оманливим, і навіть усередині організації важко повністю запобігти йому.
Щоб знизити ризики, рекомендується розробникам і користувачам бути дуже обережними з проектами GitHub, джерело яких невідоме, особливо з проектами, що стосуються операцій з гаманцями. Якщо потрібно налагоджувати, краще робити це в ізольованому середовищі, щоб уникнути витоку чутливої інформації.
Ця подія ще раз нагадує нам, що у швидко розвивається сфері криптовалют безпека та обережність є надзвичайно важливими. Користувачі повинні завжди бути пильними та обережно ставитися до будь-яких операцій, що стосуються Закритий ключ або чутливої інформації.