На початку липня 2025 року в екосистемі Solana сталася серйозна безпекова подія. Один з користувачів, використовуючи відкритий проект, розміщений на GitHub, виявив, що його криптоактиви були вкрадені. Після розслідування командою безпеки з'ясувалося, що ця подія сталася через ретельно замаскований шкідливий пакет NPM.
Дослідження показало, що цей проект під назвою "solana-pumpfun-bot" виглядає нормально, має високу кількість зірок і форків. Проте, часи комітів його коду аномально зосереджені, що свідчить про відсутність безперервних оновлень. Цей проект покладається на підозрілий сторонній пакет "crypto-layout-utils", який був знятий з офіційного NPM.
Подальший аналіз показав, що зловмисники замінили посилання для завантаження у файлі package-lock.json, направляючи користувачів до шкідливої версії, розміщеної на GitHub. Ця версія була сильно обфускована, а її основна функція - сканувати чутливі файли на комп'ютері користувача, особливо ті, що стосуються криптогаманців і Закритий ключ, і завантажувати цю інформацію на сервери, контрольовані зловмисниками.
Зловмисники також використовували стратегію співпраці з кількома обліковими записами, здійснюючи велику кількість операцій Fork і Star для підвищення довіри до проєкту та розширення кола жертв. Окрім "crypto-layout-utils", було виявлено ще один шкідливий пакет під назвою "bs58-encrypt-utils", який брав участь у цьому.
Цей метод атаки поєднує соціальну інженерію та технічне шахрайство, має високу прихованість і обманність. Він націлений не лише на індивідуальних користувачів, а й може становити загрозу для організацій всередині. Експерти з безпеки радять розробникам і користувачам бути надзвичайно обережними при використанні проектів GitHub з невідомими джерелами, особливо у випадках, що стосуються чутливих операцій. Якщо потрібно налагодження, краще проводити його в ізольованому безпечному середовищі.
Ця подія ще раз підкреслила безпекові виклики, з якими стикається спільнота з відкритим кодом. Вона нагадує нам, що, користуючись перевагами відкритого коду, ми також повинні постійно бути насторожі щодо потенційних безпекових ризиків. Для екосистеми Solana це, безумовно, є сигналом тривоги, що закликає всі сторони посилити обізнаність про безпеку та вдосконалити заходи захисту.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 лайків
Нагородити
18
5
Поділіться
Прокоментувати
0/400
ZKSherlock
· 17год тому
насправді це було так передбачувано... відкритий код без належної верифікації криптографії просто запитує на проблеми smh
Переглянути оригіналвідповісти на0
token_therapist
· 17год тому
Знову проблеми з бібліотекою залежностей? Це абсурд.
Переглянути оригіналвідповісти на0
ArbitrageBot
· 17год тому
Це занадто абсурдно! Чи не можна не відкривати таємничі скриньки?
Переглянути оригіналвідповісти на0
HashBandit
· 17год тому
сальто для всіх, хто використовував цей npm пакет... нагадує мені про мої втрати від майнінгу назад у '18, чесно кажучи
Екосистема Solana зазнала атаки зловмисного пакета NPM, в результаті чого були вкрадені закриті ключі користувачів, що викликало настороженість.
Екосистема Solana піддалася атаці зловмисних NPM пакетів, вкрадено закриті ключі користувачів
На початку липня 2025 року в екосистемі Solana сталася серйозна безпекова подія. Один з користувачів, використовуючи відкритий проект, розміщений на GitHub, виявив, що його криптоактиви були вкрадені. Після розслідування командою безпеки з'ясувалося, що ця подія сталася через ретельно замаскований шкідливий пакет NPM.
Дослідження показало, що цей проект під назвою "solana-pumpfun-bot" виглядає нормально, має високу кількість зірок і форків. Проте, часи комітів його коду аномально зосереджені, що свідчить про відсутність безперервних оновлень. Цей проект покладається на підозрілий сторонній пакет "crypto-layout-utils", який був знятий з офіційного NPM.
Подальший аналіз показав, що зловмисники замінили посилання для завантаження у файлі package-lock.json, направляючи користувачів до шкідливої версії, розміщеної на GitHub. Ця версія була сильно обфускована, а її основна функція - сканувати чутливі файли на комп'ютері користувача, особливо ті, що стосуються криптогаманців і Закритий ключ, і завантажувати цю інформацію на сервери, контрольовані зловмисниками.
Зловмисники також використовували стратегію співпраці з кількома обліковими записами, здійснюючи велику кількість операцій Fork і Star для підвищення довіри до проєкту та розширення кола жертв. Окрім "crypto-layout-utils", було виявлено ще один шкідливий пакет під назвою "bs58-encrypt-utils", який брав участь у цьому.
Цей метод атаки поєднує соціальну інженерію та технічне шахрайство, має високу прихованість і обманність. Він націлений не лише на індивідуальних користувачів, а й може становити загрозу для організацій всередині. Експерти з безпеки радять розробникам і користувачам бути надзвичайно обережними при використанні проектів GitHub з невідомими джерелами, особливо у випадках, що стосуються чутливих операцій. Якщо потрібно налагодження, краще проводити його в ізольованому безпечному середовищі.
Ця подія ще раз підкреслила безпекові виклики, з якими стикається спільнота з відкритим кодом. Вона нагадує нам, що, користуючись перевагами відкритого коду, ми також повинні постійно бути насторожі щодо потенційних безпекових ризиків. Для екосистеми Solana це, безумовно, є сигналом тривоги, що закликає всі сторони посилити обізнаність про безпеку та вдосконалити заходи захисту.