Les actifs des utilisateurs de Solana volés, un package NPM malveillant cachant des fonctionnalités de vol de clé privée
Début juillet 2025, un utilisateur de cryptomonnaie a sollicité l'aide d'une équipe de sécurité, affirmant que ses actifs dans son portefeuille avaient été volés après avoir utilisé un projet open source sur GitHub nommé solana-pumpfun-bot. Après une enquête approfondie, les experts en sécurité ont révélé un incident d'attaque soigneusement planifié.
Les enquêteurs ont d'abord examiné le projet GitHub et ont constaté que ses soumissions de code étaient anormalement concentrées, manquant de caractéristiques de mise à jour continue. En analysant plus avant les dépendances du projet, ils ont découvert un paquet tiers suspect nommé crypto-layout-utils. Ce paquet a été retiré par l'équipe officielle de NPM, et la version spécifiée n'est pas dans l'historique officiel.
En examinant le fichier package-lock.json, les experts ont découvert que l'attaquant avait habilement remplacé le lien de téléchargement de crypto-layout-utils par un fichier dans un dépôt GitHub. Ce paquet remplacé a été fortement obfusqué, rendant l'analyse plus difficile. Il a finalement été confirmé qu'il s'agissait d'un paquet NPM malveillant, capable de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur et de télécharger les clés privées des portefeuilles découverts vers un serveur contrôlé par l'attaquant.
L'enquête a également révélé que les attaquants pourraient contrôler plusieurs comptes GitHub, utilisés pour distribuer des logiciels malveillants et renforcer la crédibilité des projets. Ils augmentent la popularité des projets par des opérations telles que Fork et Star, incitant ainsi davantage d'utilisateurs à les télécharger et les utiliser. Certains projets Fork utilisent également un autre paquet malveillant bs58-encrypt-utils-1.0.3.
Cette attaque combine des techniques d'ingénierie sociale et techniques, présentant un haut degré de tromperie. Les attaquants se sont déguisés en projets open source légitimes, profitant de la confiance des utilisateurs envers les projets GitHub pour les inciter à télécharger et exécuter du code contenant des dépendances malveillantes, ce qui a finalement conduit à la fuite de la clé privée et au vol d'actifs.
Les experts en sécurité recommandent aux développeurs et aux utilisateurs de rester extrêmement vigilants face aux projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de Clé privée. Si vous devez déboguer de tels projets, il est préférable de le faire dans un environnement isolé et sans données sensibles.
Cet événement met en évidence les défis de sécurité auxquels la communauté open source est confrontée, nous rappelant de faire preuve d'une prudence particulière lors de l'utilisation de code tiers, tout en appelant à un renforcement de la surveillance de la sécurité de l'écosystème open source.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
6
Partager
Commentaire
0/400
GamefiEscapeArtist
· Il y a 18h
De nos jours, les projets ne vérifient même plus les produits.
Voir l'originalRépondre0
Web3ProductManager
· Il y a 18h
franchement, ces métriques de rétention sur les attaques sol npm deviennent folles... le taux de désabonnement des utilisateurs atteignant 100 % en quelques heures, vraiment vraiment.
Voir l'originalRépondre0
VirtualRichDream
· Il y a 18h
Sans voix, les pigeons sont vraiment faciles à prendre pour des idiots.
Le portefeuille Solana a été attaqué par un paquet malveillant NPM, dissimulant une fonction de vol de clé privée.
Les actifs des utilisateurs de Solana volés, un package NPM malveillant cachant des fonctionnalités de vol de clé privée
Début juillet 2025, un utilisateur de cryptomonnaie a sollicité l'aide d'une équipe de sécurité, affirmant que ses actifs dans son portefeuille avaient été volés après avoir utilisé un projet open source sur GitHub nommé solana-pumpfun-bot. Après une enquête approfondie, les experts en sécurité ont révélé un incident d'attaque soigneusement planifié.
Les enquêteurs ont d'abord examiné le projet GitHub et ont constaté que ses soumissions de code étaient anormalement concentrées, manquant de caractéristiques de mise à jour continue. En analysant plus avant les dépendances du projet, ils ont découvert un paquet tiers suspect nommé crypto-layout-utils. Ce paquet a été retiré par l'équipe officielle de NPM, et la version spécifiée n'est pas dans l'historique officiel.
En examinant le fichier package-lock.json, les experts ont découvert que l'attaquant avait habilement remplacé le lien de téléchargement de crypto-layout-utils par un fichier dans un dépôt GitHub. Ce paquet remplacé a été fortement obfusqué, rendant l'analyse plus difficile. Il a finalement été confirmé qu'il s'agissait d'un paquet NPM malveillant, capable de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur et de télécharger les clés privées des portefeuilles découverts vers un serveur contrôlé par l'attaquant.
L'enquête a également révélé que les attaquants pourraient contrôler plusieurs comptes GitHub, utilisés pour distribuer des logiciels malveillants et renforcer la crédibilité des projets. Ils augmentent la popularité des projets par des opérations telles que Fork et Star, incitant ainsi davantage d'utilisateurs à les télécharger et les utiliser. Certains projets Fork utilisent également un autre paquet malveillant bs58-encrypt-utils-1.0.3.
Cette attaque combine des techniques d'ingénierie sociale et techniques, présentant un haut degré de tromperie. Les attaquants se sont déguisés en projets open source légitimes, profitant de la confiance des utilisateurs envers les projets GitHub pour les inciter à télécharger et exécuter du code contenant des dépendances malveillantes, ce qui a finalement conduit à la fuite de la clé privée et au vol d'actifs.
Les experts en sécurité recommandent aux développeurs et aux utilisateurs de rester extrêmement vigilants face aux projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de Clé privée. Si vous devez déboguer de tels projets, il est préférable de le faire dans un environnement isolé et sans données sensibles.
Cet événement met en évidence les défis de sécurité auxquels la communauté open source est confrontée, nous rappelant de faire preuve d'une prudence particulière lors de l'utilisation de code tiers, tout en appelant à un renforcement de la surveillance de la sécurité de l'écosystème open source.