Analisis Peristiwa Pencurian Kunci Pribadi Pengguna Solana oleh Paket NPM Jahat
Pada awal Juli 2025, sebuah insiden serangan jahat yang menargetkan pengguna Solana terungkap. Penyerang menyamar sebagai proyek sumber terbuka yang sah, memancing pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung kode jahat, sehingga mencuri kunci pribadi dompet dan aset kripto pengguna.
Jalannya Peristiwa
Pada 2 Juli, seorang korban meminta bantuan tim keamanan, mengklaim bahwa aset kriptonya dicuri setelah menggunakan proyek open-source "solana-pumpfun-bot" di GitHub. Tim keamanan segera melakukan penyelidikan.
Investigasi menemukan bahwa proyek GitHub ini memiliki anomali:
Waktu pengiriman kode terkonsentrasi pada tiga minggu yang lalu, kurangnya pembaruan berkelanjutan
Proyek ini bergantung pada paket pihak ketiga yang mencurigakan "crypto-layout-utils"
Paket dependensi ini telah dihapus oleh NPM resmi, dan versi yang ditentukan tidak ada dalam riwayat NPM.
Analisis lebih lanjut menunjukkan bahwa penyerang mengganti tautan unduhan "crypto-layout-utils" di package-lock.json dengan alamat repositori GitHub yang mereka kendalikan.
Analisis Kode Berbahaya
Tim keamanan mengunduh dan menganalisis paket dependensi yang mencurigakan, dan menemukan bahwa di dalamnya terdapat kode jahat yang sangat teracak. Kode tersebut mengimplementasikan fungsi berikut:
Pindai file komputer pengguna, cari konten yang terkait dengan dompet atau Kunci Pribadi
Mengunggah informasi sensitif yang ditemukan ke server yang dikendalikan oleh penyerang
Metode Serangan
Mengontrol beberapa akun GitHub, Fork dan mendistribusikan proyek jahat
Meningkatkan jumlah Fork dan Star proyek yang tinggi, untuk meningkatkan kredibilitas.
Ganti tautan unduhan paket NPM, lewati tinjauan resmi
Menggunakan kode obfuscation untuk meningkatkan kesulitan analisis
Aliran Dana
Menggunakan alat analisis on-chain untuk melacak, sebagian dana yang dicuri telah dipindahkan ke suatu platform perdagangan cryptocurrency.
Saran Keamanan
Hati-hati terhadap proyek GitHub yang tidak jelas asalnya, terutama yang melibatkan operasi dompet.
Menjalankan dan menguji kode pihak ketiga di lingkungan yang independen dan tanpa data sensitif
Periksa keamanan sistem secara berkala, dan perbarui perangkat lunak serta langkah-langkah perlindungan secara tepat waktu.
Peristiwa ini sekali lagi menekankan pentingnya tetap waspada saat menangani aset kripto. Penyerang terus berinovasi dalam metode mereka, sehingga pengguna dan pengembang perlu meningkatkan kesadaran keamanan dan mengambil langkah perlindungan yang diperlukan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
4
Bagikan
Komentar
0/400
HodlKumamon
· 11jam yang lalu
Eh ya eh ya, proyek node yang tidak melakukan audit kode, menurut Xiong Xiong, rasanya seperti berenang telanjang, sangat berisiko.
Lihat AsliBalas0
SerumSurfer
· 11jam yang lalu
Hah? Paket npm juga tidak bisa dipercaya dengan mudah.
Lihat AsliBalas0
MiningDisasterSurvivor
· 11jam yang lalu
Jebakan ini bahkan tidak sebaik skema dana EOS tahun 18, suckers benar-benar datang satu demi satu.
Analisis dan Pencegahan Kasus Pencurian Kunci Pribadi Pengguna Solana akibat Serangan Paket NPM Tipe Baru
Analisis Peristiwa Pencurian Kunci Pribadi Pengguna Solana oleh Paket NPM Jahat
Pada awal Juli 2025, sebuah insiden serangan jahat yang menargetkan pengguna Solana terungkap. Penyerang menyamar sebagai proyek sumber terbuka yang sah, memancing pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung kode jahat, sehingga mencuri kunci pribadi dompet dan aset kripto pengguna.
Jalannya Peristiwa
Pada 2 Juli, seorang korban meminta bantuan tim keamanan, mengklaim bahwa aset kriptonya dicuri setelah menggunakan proyek open-source "solana-pumpfun-bot" di GitHub. Tim keamanan segera melakukan penyelidikan.
Investigasi menemukan bahwa proyek GitHub ini memiliki anomali:
Analisis lebih lanjut menunjukkan bahwa penyerang mengganti tautan unduhan "crypto-layout-utils" di package-lock.json dengan alamat repositori GitHub yang mereka kendalikan.
Analisis Kode Berbahaya
Tim keamanan mengunduh dan menganalisis paket dependensi yang mencurigakan, dan menemukan bahwa di dalamnya terdapat kode jahat yang sangat teracak. Kode tersebut mengimplementasikan fungsi berikut:
Metode Serangan
Aliran Dana
Menggunakan alat analisis on-chain untuk melacak, sebagian dana yang dicuri telah dipindahkan ke suatu platform perdagangan cryptocurrency.
Saran Keamanan
Peristiwa ini sekali lagi menekankan pentingnya tetap waspada saat menangani aset kripto. Penyerang terus berinovasi dalam metode mereka, sehingga pengguna dan pengembang perlu meningkatkan kesadaran keamanan dan mengambil langkah perlindungan yang diperlukan.