L'écosystème Solana a été attaqué par des paquets malveillants NPM, entraînant le vol des clés privées des utilisateurs et suscitant des inquiétudes.

robot
Création du résumé en cours

L'écosystème Solana subit une attaque malveillante de paquets NPM, les clés privées des utilisateurs sont volées

Début juillet 2025, un grave incident de sécurité a éclaté dans l'écosystème Solana. Un utilisateur a découvert que ses actifs cryptographiques avaient été volés après avoir utilisé un projet open source hébergé sur GitHub. Après enquête de l'équipe de sécurité, cet incident provenait d'un package NPM malveillant soigneusement déguisé.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs Solana volés

Une enquête a révélé que ce projet nommé "solana-pumpfun-bot" semble normal, avec un nombre élevé d'étoiles et de forks. Cependant, ses soumissions de code sont anormalement concentrées et manquent de caractéristiques de mise à jour continue. Le projet dépend d'un paquet tiers suspect "crypto-layout-utils", qui a été retiré de l'officiel NPM.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Une analyse plus approfondie révèle que les attaquants ont redirigé les utilisateurs vers une version malveillante hébergée sur GitHub en remplaçant le lien de téléchargement dans le fichier package-lock.json. Cette version est fortement obfusquée et sa fonctionnalité principale consiste à scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, en particulier ceux liés aux portefeuilles de cryptomonnaies et aux Clés privées, et à télécharger ces informations vers un serveur contrôlé par les attaquants.

Paquet NPM malveillant vol de clé privée, les actifs des utilisateurs de Solana sont volés

Les attaquants ont également adopté une stratégie de coopération multi-comptes, en utilisant un grand nombre d'opérations Fork et Star pour augmenter la crédibilité du projet et élargir la portée des victimes. En plus de "crypto-layout-utils", un autre paquet malveillant nommé "bs58-encrypt-utils" a également été découvert impliqué dans cette affaire.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Cette méthode d'attaque combine l'ingénierie sociale et la tromperie technique, présentant une forte capacité de dissimulation et de tromperie. Elle cible non seulement les utilisateurs individuels, mais peut également représenter une menace pour les organisations. Les experts en sécurité recommandent aux développeurs et aux utilisateurs de rester extrêmement vigilants lorsqu'ils utilisent des projets GitHub d'origine inconnue, surtout dans des scénarios impliquant des opérations sensibles. En cas de besoin de débogage, il est préférable de le faire dans un environnement sécurisé et isolé.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Cet événement souligne à nouveau les défis de sécurité auxquels la communauté open source est confrontée. Il nous rappelle que, tout en profitant des avantages de l'open source, nous devons également rester vigilants face aux risques de sécurité potentiels. Pour l'écosystème Solana, c'est sans aucun doute un signal d'alarme, appelant toutes les parties à renforcer la sensibilisation à la sécurité et à améliorer les mesures de protection.

Paquet NPM malveillant volant la clé privée, les actifs des utilisateurs de Solana sont volés

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Paquet NPM malveillant vol de clé privée, les actifs des utilisateurs de Solana sont volés

Malicious NPM package stole the Clé privée, les actifs des utilisateurs de Solana ont été volés

Paquet NPM malveillant vol clé privée, les actifs des utilisateurs de Solana sont volés

Paquet NPM malveillant volant la clé privée, les actifs des utilisateurs de Solana sont volés

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
ZKSherlockvip
· Il y a 9h
en fait, c'était si prévisible... le code source ouvert sans vérification cryptographique appropriée, c'est juste demander des problèmes smh
Voir l'originalRépondre0
token_therapistvip
· Il y a 9h
Encore un problème avec la bibliothèque de dépendances ? C'est incroyable.
Voir l'originalRépondre0
ArbitrageBotvip
· Il y a 9h
C'est tropabsurde, ne pouvez-vous pas arrêter d'ouvrir des mystères?
Voir l'originalRépondre0
HashBanditvip
· Il y a 9h
rip à tous ceux qui ont utilisé ce pkg npm... ça me rappelle mes pertes en minage en '18 tbh
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)