Les utilisateurs de Solana victimes d'attaques de paquets NPM malveillants, des clés privées volées entraînant des pertes d'actifs
Début juillet 2025, un incident d'attaque malveillante contre les utilisateurs de Solana a été révélé. Les attaquants ont réussi à voler les clés privées des portefeuilles des utilisateurs en publiant un projet open source contenant un package NPM malveillant sur GitHub, entraînant le vol d'actifs cryptographiques.
L'incident a été causé par un utilisateur qui a découvert que ses actifs avaient été volés après avoir utilisé un projet GitHub nommé "solana-pumpfun-bot". L'équipe de sécurité a immédiatement lancé une enquête et a découvert plusieurs éléments suspects concernant ce projet :
Les enregistrements de mise à jour du projet sont anormaux, tous les commits de code ont été réalisés dans un court laps de temps.
Le projet dépend d'un package tiers suspect nommé "crypto-layout-utils".
Ce paquet suspect a été retiré par les autorités NPM, et le numéro de version n'existe pas dans les enregistrements officiels.
Une analyse plus approfondie a révélé que l'attaquant avait modifié le fichier package-lock.json pour rediriger le lien de téléchargement d'un paquet suspect vers une archive dans un dépôt GitHub. Cette archive contenait un code malveillant fortement obscurci, dont la principale fonction était de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, à la recherche d'informations liées à la clé privée du portefeuille, et de les télécharger sur un serveur contrôlé par l'attaquant.
Les attaquants ont également utilisé une série de moyens pour accroître la crédibilité du projet :
Contrôler plusieurs comptes GitHub pour forker et étoiler des projets, augmenter artificiellement la popularité des projets.
Utiliser plusieurs paquets malveillants similaires, comme "bs58-encrypt-utils".
Après que le package suspect a été retiré de NPM, continuez à le propager en remplaçant le lien de téléchargement.
Cette méthode d'attaque combine l'ingénierie sociale et des techniques, ce qui la rend très trompeuse et dangereuse. Pour se protéger contre des attaques similaires, il est conseillé aux développeurs et aux utilisateurs :
Restez très vigilant face aux projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de Clé privée.
Exécuter et déboguer un code non familier dans un environnement indépendant et sans données sensibles.
Vérifiez régulièrement les dépendances du projet pour vous assurer d'utiliser les versions reconnues par les autorités.
Élever la sensibilisation à la sécurité, ne pas faire confiance facilement aux projets avec un nombre élevé de Star et de Fork.
Cet événement nous rappelle une fois de plus que la sensibilisation à la sécurité personnelle et les pratiques de sécurité de base sont essentielles dans un monde décentralisé et open source. Les attaquants mettent constamment à jour leurs méthodes, et les utilisateurs doivent également s'adapter et rester vigilants pour garantir la sécurité de leurs actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
SchroedingersFrontrun
· Il y a 5h
La sensibilisation à la sécurité est vraiment trop faible, Se faire prendre pour des cons et c'est tout.
Voir l'originalRépondre0
SelfMadeRuggee
· Il y a 15h
prendre les gens pour des idiots c'est tout. Qui vous a demandé de ne pas regarder le code source.
Voir l'originalRépondre0
GasGuzzler
· Il y a 15h
Encore un pigeon pris pour un idiot dans l'univers de la cryptomonnaie.
Voir l'originalRépondre0
BlockImposter
· Il y a 15h
pigeons, comment se fait-il qu'aucun d'eux n'ait de mémoire ?
Voir l'originalRépondre0
CodeZeroBasis
· Il y a 15h
Encore un débutant piégé
Voir l'originalRépondre0
GateUser-00be86fc
· Il y a 15h
La sécurité est trop importante dans l'ingénierie. Qui l'a auditée ?
Les utilisateurs de Solana victimes d'une attaque par un package malveillant NPM, perte d'actifs due au vol de la clé privée.
Les utilisateurs de Solana victimes d'attaques de paquets NPM malveillants, des clés privées volées entraînant des pertes d'actifs
Début juillet 2025, un incident d'attaque malveillante contre les utilisateurs de Solana a été révélé. Les attaquants ont réussi à voler les clés privées des portefeuilles des utilisateurs en publiant un projet open source contenant un package NPM malveillant sur GitHub, entraînant le vol d'actifs cryptographiques.
L'incident a été causé par un utilisateur qui a découvert que ses actifs avaient été volés après avoir utilisé un projet GitHub nommé "solana-pumpfun-bot". L'équipe de sécurité a immédiatement lancé une enquête et a découvert plusieurs éléments suspects concernant ce projet :
Une analyse plus approfondie a révélé que l'attaquant avait modifié le fichier package-lock.json pour rediriger le lien de téléchargement d'un paquet suspect vers une archive dans un dépôt GitHub. Cette archive contenait un code malveillant fortement obscurci, dont la principale fonction était de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, à la recherche d'informations liées à la clé privée du portefeuille, et de les télécharger sur un serveur contrôlé par l'attaquant.
Les attaquants ont également utilisé une série de moyens pour accroître la crédibilité du projet :
Cette méthode d'attaque combine l'ingénierie sociale et des techniques, ce qui la rend très trompeuse et dangereuse. Pour se protéger contre des attaques similaires, il est conseillé aux développeurs et aux utilisateurs :
Cet événement nous rappelle une fois de plus que la sensibilisation à la sécurité personnelle et les pratiques de sécurité de base sont essentielles dans un monde décentralisé et open source. Les attaquants mettent constamment à jour leurs méthodes, et les utilisateurs doivent également s'adapter et rester vigilants pour garantir la sécurité de leurs actifs.