تعرض نظام Solana البيئي لهجوم من حزم NPM الضارة، وتم سرقة المفاتيح الخاصة للمستخدمين
في أوائل يوليو 2025، حدثت حادثة أمان خطيرة في نظام Solana البيئي. اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدام مشروع مفتوح المصدر مستضاف على GitHub. بعد تحقيق فريق الأمان، تبين أن الحادث ناتج عن حزمة NPM خبيثة مُتخفية بشكل جيد.
أظهرت التحقيقات أن المشروع المسمى "solana-pumpfun-bot" يبدو طبيعياً، ويملك عددًا مرتفعًا من النجوم والتفرعات. ومع ذلك، فإن توقيت تقديم الشيفرة فيه مركز بشكل غير عادي، ويفتقر إلى ميزات التحديث المستمر. يعتمد المشروع على حزمة طرف ثالث مشبوهة "crypto-layout-utils"، والتي تم سحبها من NPM الرسمي.
تحليل أعمق يكشف أن المهاجمين قاموا بتغيير روابط التنزيل في ملف package-lock.json، مما أدى إلى توجيه المستخدمين إلى نسخة ضارة مستضافة على GitHub. هذه النسخة مشوشة بشكل كبير، والوظيفة الأساسية لها هي مسح الملفات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم، وخاصة تلك المتعلقة بمحافظ العملات المشفرة والمفتاح الخاص، وتحميل هذه المعلومات إلى الخادم الذي يتحكم فيه المهاجمون.
استفاد المهاجمون أيضًا من استراتيجية التعاون عبر حسابات متعددة، من خلال إجراء العديد من عمليات Fork و Star لزيادة مصداقية المشروع وتوسيع نطاق الضحايا. بالإضافة إلى "crypto-layout-utils"، تم اكتشاف حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" تشارك في ذلك.
تجمع هذه الطريقة الهجومية بين الهندسة الاجتماعية والخداع التقني، مما يجعلها تتمتع بخصوصية عالية وقدرة على الخداع. إنها لا تستهدف المستخدمين الأفراد فحسب، بل قد تشكل تهديدًا أيضًا داخل المنظمات. ينصح خبراء الأمن المطورين والمستخدمين بأن يظلوا في حالة تأهب عالية عند استخدام مشاريع GitHub غير المعروفة، وخاصة في السيناريوهات التي تت涉及 عمليات حساسة. إذا كان من الضروري إجراء تصحيح، فمن الأفضل القيام بذلك في بيئة آمنة معزولة.
تسلط هذه الحادثة الضوء مرة أخرى على التحديات الأمنية التي تواجه مجتمع المصدر المفتوح. إنها تذكرنا بأنه يجب علينا أن نكون دائمًا حذرين من المخاطر الأمنية المحتملة بينما نستمتع بمزايا المصدر المفتوح. بالنسبة لنظام Solana البيئي، فإنها بلا شك جرس إنذار، تدعو جميع الأطراف إلى تعزيز الوعي بالأمن وتحسين تدابير الحماية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 17
أعجبني
17
5
مشاركة
تعليق
0/400
ZKSherlock
· منذ 9 س
في الواقع، كان هذا متوقعًا جدًا... المصدر المفتوح بدون تحقق تشفيري مناسب هو مجرد دعوة للمشاكل، يا إلهي.
شاهد النسخة الأصليةرد0
token_therapist
· منذ 9 س
هل حدثت مشكلة أخرى مع مكتبة الاعتماد؟ هذا غير معقول.
شاهد النسخة الأصليةرد0
ArbitrageBot
· منذ 9 س
هذا غير معقول، هل يمكنك عدم فتح صندوق الغموض؟
شاهد النسخة الأصليةرد0
HashBandit
· منذ 9 س
رحمة الله على أي شخص استخدم تلك الحزمة npm... تذكرني بخسائري في التعدين في عام '18 بصراحة
تعرض نظام Solana البيئي لهجوم حزمة ضارة من NPM، مما أثار القلق بعد سرقة المفتاح الخاص للمستخدمين.
تعرض نظام Solana البيئي لهجوم من حزم NPM الضارة، وتم سرقة المفاتيح الخاصة للمستخدمين
في أوائل يوليو 2025، حدثت حادثة أمان خطيرة في نظام Solana البيئي. اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدام مشروع مفتوح المصدر مستضاف على GitHub. بعد تحقيق فريق الأمان، تبين أن الحادث ناتج عن حزمة NPM خبيثة مُتخفية بشكل جيد.
أظهرت التحقيقات أن المشروع المسمى "solana-pumpfun-bot" يبدو طبيعياً، ويملك عددًا مرتفعًا من النجوم والتفرعات. ومع ذلك، فإن توقيت تقديم الشيفرة فيه مركز بشكل غير عادي، ويفتقر إلى ميزات التحديث المستمر. يعتمد المشروع على حزمة طرف ثالث مشبوهة "crypto-layout-utils"، والتي تم سحبها من NPM الرسمي.
تحليل أعمق يكشف أن المهاجمين قاموا بتغيير روابط التنزيل في ملف package-lock.json، مما أدى إلى توجيه المستخدمين إلى نسخة ضارة مستضافة على GitHub. هذه النسخة مشوشة بشكل كبير، والوظيفة الأساسية لها هي مسح الملفات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم، وخاصة تلك المتعلقة بمحافظ العملات المشفرة والمفتاح الخاص، وتحميل هذه المعلومات إلى الخادم الذي يتحكم فيه المهاجمون.
استفاد المهاجمون أيضًا من استراتيجية التعاون عبر حسابات متعددة، من خلال إجراء العديد من عمليات Fork و Star لزيادة مصداقية المشروع وتوسيع نطاق الضحايا. بالإضافة إلى "crypto-layout-utils"، تم اكتشاف حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" تشارك في ذلك.
تجمع هذه الطريقة الهجومية بين الهندسة الاجتماعية والخداع التقني، مما يجعلها تتمتع بخصوصية عالية وقدرة على الخداع. إنها لا تستهدف المستخدمين الأفراد فحسب، بل قد تشكل تهديدًا أيضًا داخل المنظمات. ينصح خبراء الأمن المطورين والمستخدمين بأن يظلوا في حالة تأهب عالية عند استخدام مشاريع GitHub غير المعروفة، وخاصة في السيناريوهات التي تت涉及 عمليات حساسة. إذا كان من الضروري إجراء تصحيح، فمن الأفضل القيام بذلك في بيئة آمنة معزولة.
تسلط هذه الحادثة الضوء مرة أخرى على التحديات الأمنية التي تواجه مجتمع المصدر المفتوح. إنها تذكرنا بأنه يجب علينا أن نكون دائمًا حذرين من المخاطر الأمنية المحتملة بينما نستمتع بمزايا المصدر المفتوح. بالنسبة لنظام Solana البيئي، فإنها بلا شك جرس إنذار، تدعو جميع الأطراف إلى تعزيز الوعي بالأمن وتحسين تدابير الحماية.