Les utilisateurs de Solana victimes d'une attaque par un package malveillant NPM, perte d'actifs due au vol de la clé privée.

robot
Création du résumé en cours

Les utilisateurs de Solana victimes d'attaques de paquets NPM malveillants, des clés privées volées entraînant des pertes d'actifs

Début juillet 2025, un incident d'attaque malveillante contre les utilisateurs de Solana a été révélé. Les attaquants ont réussi à voler les clés privées des portefeuilles des utilisateurs en publiant un projet open source contenant un package NPM malveillant sur GitHub, entraînant le vol d'actifs cryptographiques.

Paquet NPM malveillant vol de clé privée, les actifs des utilisateurs de Solana sont volés

L'incident a été causé par un utilisateur qui a découvert que ses actifs avaient été volés après avoir utilisé un projet GitHub nommé "solana-pumpfun-bot". L'équipe de sécurité a immédiatement lancé une enquête et a découvert plusieurs éléments suspects concernant ce projet :

  1. Les enregistrements de mise à jour du projet sont anormaux, tous les commits de code ont été réalisés dans un court laps de temps.
  2. Le projet dépend d'un package tiers suspect nommé "crypto-layout-utils".
  3. Ce paquet suspect a été retiré par les autorités NPM, et le numéro de version n'existe pas dans les enregistrements officiels.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Une analyse plus approfondie a révélé que l'attaquant avait modifié le fichier package-lock.json pour rediriger le lien de téléchargement d'un paquet suspect vers une archive dans un dépôt GitHub. Cette archive contenait un code malveillant fortement obscurci, dont la principale fonction était de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, à la recherche d'informations liées à la clé privée du portefeuille, et de les télécharger sur un serveur contrôlé par l'attaquant.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Les attaquants ont également utilisé une série de moyens pour accroître la crédibilité du projet :

  1. Contrôler plusieurs comptes GitHub pour forker et étoiler des projets, augmenter artificiellement la popularité des projets.
  2. Utiliser plusieurs paquets malveillants similaires, comme "bs58-encrypt-utils".
  3. Après que le package suspect a été retiré de NPM, continuez à le propager en remplaçant le lien de téléchargement.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Cette méthode d'attaque combine l'ingénierie sociale et des techniques, ce qui la rend très trompeuse et dangereuse. Pour se protéger contre des attaques similaires, il est conseillé aux développeurs et aux utilisateurs :

  1. Restez très vigilant face aux projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de Clé privée.
  2. Exécuter et déboguer un code non familier dans un environnement indépendant et sans données sensibles.
  3. Vérifiez régulièrement les dépendances du projet pour vous assurer d'utiliser les versions reconnues par les autorités.
  4. Élever la sensibilisation à la sécurité, ne pas faire confiance facilement aux projets avec un nombre élevé de Star et de Fork.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

Cet événement nous rappelle une fois de plus que la sensibilisation à la sécurité personnelle et les pratiques de sécurité de base sont essentielles dans un monde décentralisé et open source. Les attaquants mettent constamment à jour leurs méthodes, et les utilisateurs doivent également s'adapter et rester vigilants pour garantir la sécurité de leurs actifs.

Paquet NPM malveillant volant des clés privées, les actifs des utilisateurs de Solana sont volés

SOL4.4%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
SchroedingersFrontrunvip
· Il y a 5h
La sensibilisation à la sécurité est vraiment trop faible, Se faire prendre pour des cons et c'est tout.
Voir l'originalRépondre0
SelfMadeRuggeevip
· Il y a 15h
prendre les gens pour des idiots c'est tout. Qui vous a demandé de ne pas regarder le code source.
Voir l'originalRépondre0
GasGuzzlervip
· Il y a 15h
Encore un pigeon pris pour un idiot dans l'univers de la cryptomonnaie.
Voir l'originalRépondre0
BlockImpostervip
· Il y a 15h
pigeons, comment se fait-il qu'aucun d'eux n'ait de mémoire ?
Voir l'originalRépondre0
CodeZeroBasisvip
· Il y a 15h
Encore un débutant piégé
Voir l'originalRépondre0
GateUser-00be86fcvip
· Il y a 15h
La sécurité est trop importante dans l'ingénierie. Qui l'a auditée ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)