تم سرقة أصول مستخدمي Solana، حزمة NPM ضارة تحتوي على وظيفة سرقة المفتاح الخاص
في أوائل يوليو 2025، طلب أحد مستخدمي العملات المشفرة المساعدة من فريق الأمان، حيث ذكر أنه بعد استخدام مشروع مفتوح المصدر يسمى solana-pumpfun-bot على GitHub، تم سرقة أصول محفظته. بعد تحقيق معمق، كشف الخبراء الأمنيون عن هجوم مخطط له بعناية.
بدأ المحققون بفحص مشروع GitHub، واكتشفوا أن توقيت تقديم الشيفرة غير طبيعي ومركز، ويفتقر إلى ميزات التحديث المستمر. بعد تحليل الاعتماديات الخاصة بالمشروع، اكتشفوا حزمة طرف ثالث مشبوهة تسمى crypto-layout-utils. تم سحب هذه الحزمة من قبل NPM الرسمية، ولا توجد النسخة المحددة في السجل الرسمي.
من خلال فحص ملف package-lock.json، اكتشف الخبراء أن المهاجمين قاموا بذكاء باستبدال رابط تحميل crypto-layout-utils بملف من مستودع GitHub. كانت الحزمة المستبدلة مشوشة للغاية، مما زاد من صعوبة التحليل. وفي النهاية، تم التأكيد على أن هذه حزمة NPM خبيثة، قادرة على مسح الملفات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم، ورفع مفاتيح المحفظة المكتشفة إلى خادم يتحكم فيه المهاجم.
أظهرت التحقيقات أيضًا أن المهاجمين قد يكونون قد سيطروا على عدة حسابات GitHub، لاستخدامها في توزيع البرامج الضارة وزيادة مصداقية المشاريع. قاموا بزيادة شعبية المشاريع من خلال عمليات Fork وStar، مما أدى إلى إغراء المزيد من المستخدمين لتحميلها واستخدامها. كما تم استخدام حزمة ضارة أخرى bs58-encrypt-utils-1.0.3 في بعض المشاريع Fork.
هذا الهجوم جمع بين الهندسة الاجتماعية والوسائل التقنية، ويتميز بقدرته العالية على الخداع. قام المهاجمون بالتنكر في هيئة مشروع مفتوح المصدر شرعي، واستغلوا ثقة المستخدمين بمشاريع GitHub، مما أدى إلى إغراءهم بتحميل وتشغيل كود يحتوي على تبعيات خبيثة، مما أدى في النهاية إلى تسرب المفتاح الخاص وسرقة الأصول.
ينصح خبراء الأمن بأن يكون المطورون والمستخدمون حذرين للغاية تجاه مشاريع GitHub ذات المصدر غير المعروف، خاصةً تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كان من الضروري تصحيح مثل هذه المشاريع، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تسليط الضوء على التحديات الأمنية التي تواجهها المجتمعات مفتوحة المصدر، ويذكرنا بضرورة توخي الحذر الشديد عند استخدام التعليمات البرمجية من طرف ثالث، كما يدعو إلى تعزيز الرقابة الأمنية على النظام البيئي مفتوح المصدر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
6
مشاركة
تعليق
0/400
GamefiEscapeArtist
· منذ 18 س
في هذه الأيام، لا يتم فحص المشاريع.
شاهد النسخة الأصليةرد0
Web3ProductManager
· منذ 18 س
بصراحة، إن مقاييس الاحتفاظ هذه على هجمات sol npm تصبح جنونية... معدل تسرب المستخدمين يصل إلى 100% في غضون ساعات.
شاهد النسخة الأصليةرد0
VirtualRichDream
· منذ 18 س
无语了 حمقى真好خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
NFTFreezer
· منذ 18 س
يا إلهي، لقد جاءوا لسرقة المال مرة أخرى
شاهد النسخة الأصليةرد0
FlashLoanKing
· منذ 18 س
هربت هربت، أشعر بالقلق من النظر.
شاهد النسخة الأصليةرد0
MEVSupportGroup
· منذ 18 س
لقد أصاب الحظ السيء مرة أخرى أولئك الذين يستفيدون دون دفع.
تعرضت محفظة Solana لهجوم حزمة NPM الخبيثة التي تخفي وظيفة سرقة المفتاح الخاص.
تم سرقة أصول مستخدمي Solana، حزمة NPM ضارة تحتوي على وظيفة سرقة المفتاح الخاص
في أوائل يوليو 2025، طلب أحد مستخدمي العملات المشفرة المساعدة من فريق الأمان، حيث ذكر أنه بعد استخدام مشروع مفتوح المصدر يسمى solana-pumpfun-bot على GitHub، تم سرقة أصول محفظته. بعد تحقيق معمق، كشف الخبراء الأمنيون عن هجوم مخطط له بعناية.
بدأ المحققون بفحص مشروع GitHub، واكتشفوا أن توقيت تقديم الشيفرة غير طبيعي ومركز، ويفتقر إلى ميزات التحديث المستمر. بعد تحليل الاعتماديات الخاصة بالمشروع، اكتشفوا حزمة طرف ثالث مشبوهة تسمى crypto-layout-utils. تم سحب هذه الحزمة من قبل NPM الرسمية، ولا توجد النسخة المحددة في السجل الرسمي.
من خلال فحص ملف package-lock.json، اكتشف الخبراء أن المهاجمين قاموا بذكاء باستبدال رابط تحميل crypto-layout-utils بملف من مستودع GitHub. كانت الحزمة المستبدلة مشوشة للغاية، مما زاد من صعوبة التحليل. وفي النهاية، تم التأكيد على أن هذه حزمة NPM خبيثة، قادرة على مسح الملفات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم، ورفع مفاتيح المحفظة المكتشفة إلى خادم يتحكم فيه المهاجم.
أظهرت التحقيقات أيضًا أن المهاجمين قد يكونون قد سيطروا على عدة حسابات GitHub، لاستخدامها في توزيع البرامج الضارة وزيادة مصداقية المشاريع. قاموا بزيادة شعبية المشاريع من خلال عمليات Fork وStar، مما أدى إلى إغراء المزيد من المستخدمين لتحميلها واستخدامها. كما تم استخدام حزمة ضارة أخرى bs58-encrypt-utils-1.0.3 في بعض المشاريع Fork.
هذا الهجوم جمع بين الهندسة الاجتماعية والوسائل التقنية، ويتميز بقدرته العالية على الخداع. قام المهاجمون بالتنكر في هيئة مشروع مفتوح المصدر شرعي، واستغلوا ثقة المستخدمين بمشاريع GitHub، مما أدى إلى إغراءهم بتحميل وتشغيل كود يحتوي على تبعيات خبيثة، مما أدى في النهاية إلى تسرب المفتاح الخاص وسرقة الأصول.
ينصح خبراء الأمن بأن يكون المطورون والمستخدمون حذرين للغاية تجاه مشاريع GitHub ذات المصدر غير المعروف، خاصةً تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كان من الضروري تصحيح مثل هذه المشاريع، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تسليط الضوء على التحديات الأمنية التي تواجهها المجتمعات مفتوحة المصدر، ويذكرنا بضرورة توخي الحذر الشديد عند استخدام التعليمات البرمجية من طرف ثالث، كما يدعو إلى تعزيز الرقابة الأمنية على النظام البيئي مفتوح المصدر.