Ekosistem Solana diserang oleh paket NPM jahat, kunci pribadi pengguna dicuri
Pada awal Juli 2025, ekosistem Solana mengalami insiden keamanan yang serius. Seorang pengguna menemukan bahwa aset kriptonya dicuri setelah menggunakan proyek sumber terbuka yang dihosting di GitHub. Setelah penyelidikan tim keamanan, insiden ini berasal dari paket NPM jahat yang disamarkan dengan hati-hati.
Investigasi menemukan bahwa proyek bernama "solana-pumpfun-bot" tampak normal, dengan jumlah Star dan Fork yang tinggi. Namun, waktu pengiriman kode sangat terpusat, dan kurang memiliki karakter pembaruan yang berkelanjutan. Proyek ini bergantung pada paket pihak ketiga yang mencurigakan "crypto-layout-utils", yang telah dihapus dari NPM resmi.
Analisis lebih lanjut mengungkapkan bahwa penyerang mengarahkan pengguna ke versi berbahaya yang dihosting di GitHub dengan mengganti tautan unduhan dalam file package-lock.json. Versi ini sangat tersamarkan, dan fungsi utamanya adalah memindai file sensitif di komputer pengguna, terutama yang terkait dengan dompet kripto dan Kunci Pribadi, dan mengunggah informasi ini ke server yang dikendalikan oleh penyerang.
Penyerang juga menerapkan strategi kolaborasi multi-akun, meningkatkan kredibilitas proyek dan memperluas jangkauan korban melalui banyak operasi Fork dan Star. Selain "crypto-layout-utils", ditemukan juga paket jahat lain bernama "bs58-encrypt-utils" yang terlibat di dalamnya.
Metode serangan kali ini menggabungkan rekayasa sosial dan penipuan teknis, memiliki tingkat penyembunyian dan penipuan yang sangat kuat. Ini tidak hanya menargetkan pengguna individu, tetapi juga dapat mengancam organisasi internal. Para ahli keamanan merekomendasikan, pengembang dan pengguna harus tetap waspada saat menggunakan proyek GitHub yang tidak jelas sumbernya, terutama dalam skenario yang melibatkan operasi sensitif. Jika perlu untuk melakukan debugging, sebaiknya dilakukan di lingkungan yang aman dan terisolasi.
Peristiwa ini sekali lagi menyoroti tantangan keamanan yang dihadapi oleh komunitas sumber terbuka. Ini mengingatkan kita bahwa sambil menikmati kemudahan sumber terbuka, kita juga harus selalu waspada terhadap risiko keamanan yang potensial. Bagi ekosistem Solana, ini jelas merupakan lonceng peringatan, menyerukan semua pihak untuk meningkatkan kesadaran keamanan dan memperbaiki langkah-langkah perlindungan.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 Suka
Hadiah
18
5
Bagikan
Komentar
0/400
ZKSherlock
· 16jam yang lalu
sebenarnya ini sangat bisa diprediksi... sumber terbuka tanpa verifikasi kriptografi yang tepat hanya meminta masalah smh
Lihat AsliBalas0
token_therapist
· 16jam yang lalu
Apakah perpustakaan ketergantungan bermasalah lagi? Sangat tidak masuk akal.
Lihat AsliBalas0
ArbitrageBot
· 16jam yang lalu
Terlalu berlebihan, bisakah tidak membuka kotak misteri?
Lihat AsliBalas0
HashBandit
· 16jam yang lalu
rip untuk siapa saja yang menggunakan paket npm itu... mengingatkan saya pada kerugian penambangan saya di '18 jujur saja
Serangan paket berbahaya NPM pada ekosistem Solana, mencuri Kunci Pribadi pengguna memicu kewaspadaan.
Ekosistem Solana diserang oleh paket NPM jahat, kunci pribadi pengguna dicuri
Pada awal Juli 2025, ekosistem Solana mengalami insiden keamanan yang serius. Seorang pengguna menemukan bahwa aset kriptonya dicuri setelah menggunakan proyek sumber terbuka yang dihosting di GitHub. Setelah penyelidikan tim keamanan, insiden ini berasal dari paket NPM jahat yang disamarkan dengan hati-hati.
Investigasi menemukan bahwa proyek bernama "solana-pumpfun-bot" tampak normal, dengan jumlah Star dan Fork yang tinggi. Namun, waktu pengiriman kode sangat terpusat, dan kurang memiliki karakter pembaruan yang berkelanjutan. Proyek ini bergantung pada paket pihak ketiga yang mencurigakan "crypto-layout-utils", yang telah dihapus dari NPM resmi.
Analisis lebih lanjut mengungkapkan bahwa penyerang mengarahkan pengguna ke versi berbahaya yang dihosting di GitHub dengan mengganti tautan unduhan dalam file package-lock.json. Versi ini sangat tersamarkan, dan fungsi utamanya adalah memindai file sensitif di komputer pengguna, terutama yang terkait dengan dompet kripto dan Kunci Pribadi, dan mengunggah informasi ini ke server yang dikendalikan oleh penyerang.
Penyerang juga menerapkan strategi kolaborasi multi-akun, meningkatkan kredibilitas proyek dan memperluas jangkauan korban melalui banyak operasi Fork dan Star. Selain "crypto-layout-utils", ditemukan juga paket jahat lain bernama "bs58-encrypt-utils" yang terlibat di dalamnya.
Metode serangan kali ini menggabungkan rekayasa sosial dan penipuan teknis, memiliki tingkat penyembunyian dan penipuan yang sangat kuat. Ini tidak hanya menargetkan pengguna individu, tetapi juga dapat mengancam organisasi internal. Para ahli keamanan merekomendasikan, pengembang dan pengguna harus tetap waspada saat menggunakan proyek GitHub yang tidak jelas sumbernya, terutama dalam skenario yang melibatkan operasi sensitif. Jika perlu untuk melakukan debugging, sebaiknya dilakukan di lingkungan yang aman dan terisolasi.
Peristiwa ini sekali lagi menyoroti tantangan keamanan yang dihadapi oleh komunitas sumber terbuka. Ini mengingatkan kita bahwa sambil menikmati kemudahan sumber terbuka, kita juga harus selalu waspada terhadap risiko keamanan yang potensial. Bagi ekosistem Solana, ini jelas merupakan lonceng peringatan, menyerukan semua pihak untuk meningkatkan kesadaran keamanan dan memperbaiki langkah-langkah perlindungan.