تظهر سرقة المفاتيح الخاصة مرة أخرى في نظام Solana البيئي، حيث تتنكر حزم NPM الخبيثة كمشاريع مفتوحة المصدر.

robot
إنشاء الملخص قيد التقدم

تحليل حادثة سرقة المفاتيح الخاصة لمستخدمي Solana بسبب حزمة NPM خبيثة

في مطلع يوليو 2025، طلب أحد مستخدمي Solana المساعدة من فريق الأمان، حيث أفاد بأنه بعد استخدام مشروع مفتوح المصدر على GitHub، تم سرقة أصوله المشفرة. وكشفت التحقيقات أن هذه كانت حادثة هجوم تستخدم حزمة NPM خبيثة لسرقة المفتاح الخاص للمستخدم.

تفاصيل الحدث

استخدم الضحية مشروع GitHub المسمى solana-pumpfun-bot، والذي يبدو طبيعيًا، ويحظى بعدد كبير من النجوم والتفرعات. ومع ذلك، فإن تاريخ تحديث كود المشروع مركز حول قبل ثلاثة أسابيع، مما يدل على عدم وجود ميزات التحديث المستمر.

أظهر التحليل الإضافي أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُدعى crypto-layout-utils. تم سحب هذه الحزمة من NPM الرسمية، ولا توجد سجلات تاريخية للإصدار المحدد. في الواقع، قام المهاجم بتعديل ملف package-lock.json لتوجيه رابط تنزيل الحزمة المعتمدة إلى مستودع GitHub الذي يتحكم فيه.

حزمة NPM خبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

تحليل الحزم الخبيثة

قامت فريق الأمان بتنزيل وتحليل حزمة crypto-layout-utils-1.3.1 المشبوهة، ووجدت أن كودها مشوش بشكل كبير. وبعد فك التشويش، تأكدوا من أنها حزمة NPM خبيثة، حيث تقوم بمسح الملفات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم، وإذا وجدت محتوى متعلق بالمحفظة أو المفتاح الخاص، تقوم برفعه إلى خادم المهاجم.

حزمة NPM خبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

أسلوب الهجوم

قد يكون المهاجمون قد سيطروا على حسابات متعددة على GitHub، لاستخدامها في توزيع البرامج الضارة وزيادة شعبية المشاريع. لقد قاموا بالتظاهر كمشاريع مفتوحة المصدر شرعية، لإغراء المستخدمين بتحميل وتشغيل كود Node.js الذي يحتوي على تبعيات ضارة، مما يؤدي إلى سرقة المفتاح الخاص.

بالإضافة إلى ذلك، تم اكتشاف حزمة ضارة أخرى وهي bs58-encrypt-utils-1.0.3، ويُحتمل أن تكون الأنشطة الهجومية قد بدأت في منتصف يونيو 2025.

حزمة NPM الخبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM الخبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM ضارة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM الخبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM الخبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM ضارة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

وجهة الأموال

من خلال أدوات تحليل السلسلة، تم اكتشاف أن جزءًا من الأموال المسروقة تم تحويله إلى منصة تداول معينة.

حزمة NPM خبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM خبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

نصائح الأمان

  1. كن حذرًا من مشاريع GitHub التي لا تعرف مصدرها، خاصة المشاريع التي تتعلق بعمليات المحفظة.

  2. قم بتشغيل وتصحيح المشاريع غير المعروفة في بيئة معزولة عند الضرورة.

  3. يجب على المطورين مراجعة الاعتماديات من الطرف الثالث بعناية، والانتباه إلى الحزم أو روابط التنزيل المشبوهة.

  4. التحقق بانتظام من تحديث تبعيات المشروع وإزالة المكونات التي تشكل خطراً أمنياً في الوقت المناسب.

  5. استخدام أدوات أمان موثوقة لفحص كود المشروع بشكل دوري لاكتشاف التهديدات المحتملة مبكرًا.

تظهر هذه الحادثة مرة أخرى أن المهاجمين يبتكرون طرقًا جديدة باستمرار، ويشنون هجمات على النظام البيئي مفتوح المصدر. يجب على المطورين والمستخدمين تعزيز الوعي الأمني والحفاظ معًا على بيئة مفتوحة المصدر صحية.

حزمة NPM خبيثة تسرق المفتاح الخاص، أصول مستخدمي Solana تتعرض للسرقة

SOL1.87%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
GateUser-40edb63bvip
· منذ 7 س
ليس جديدا أن تنخدع بعمليات سحب الصيغة
شاهد النسخة الأصليةرد0
MidnightSellervip
· منذ 7 س
لقد كنت مهملاً، يا صديقي
شاهد النسخة الأصليةرد0
PumpStrategistvip
· منذ 7 س
السوق كانت لديها إشارات سابقة، الدروس المجانية لا تدوم طويلاً.
شاهد النسخة الأصليةرد0
GlueGuyvip
· منذ 7 س
مرة أخرى، ضحية أخرى تسقط المحفظة
شاهد النسخة الأصليةرد0
  • تثبيت