Solana ecossistema revela novamente Bots maliciosos que roubam Chave privada. Use Código aberto com cautela.

robot
Geração de resumo em curso

O ecossistema Solana apresenta novamente Bots maliciosos: o arquivo de configuração esconde a armadilha de exposição da Chave privada.

No início de julho de 2025, um usuário pediu ajuda à equipe de segurança, alegando que seus ativos criptográficos foram roubados. A investigação revelou que o incidente se originou do uso pelo usuário de um projeto de código aberto chamado solana-pumpfun-bot no GitHub, que acionou um comportamento oculto de roubo de moedas.

Recentemente, mais usuários tiveram seus ativos roubados devido ao uso de projetos de código aberto semelhantes ao audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot. A equipe de segurança realizou uma análise aprofundada sobre isso.

Processo de análise

Análise estática

Análise revelou que o código suspeito está localizado no arquivo de configuração /src/common/config.rs, concentrando-se principalmente no método create_coingecko_proxy(). Este método primeiro chama import_wallet() para obter a Chave privada, e depois verifica o comprimento da Chave privada:

  • Se o comprimento for inferior a 85, imprima uma mensagem de erro e entre em um loop infinito
  • Se o comprimento for superior a 85, converta a chave privada em um objeto Keypair e encapsule.

Depois, o código malicioso decodifica o endereço do servidor do atacante e constrói um corpo de solicitação JSON para enviar a chave privada para esse endereço. Ao mesmo tempo, esse método também inclui funcionalidades normais, como obtenção de preços, para disfarçar seu comportamento malicioso.

O método create_coingecko_proxy() é chamado na inicialização da aplicação, localizado na fase de inicialização do arquivo de configuração do método main() em main.rs.

O IP do servidor do atacante está localizado nos Estados Unidos. O projeto foi recentemente atualizado no GitHub, alterando principalmente a codificação do endereço do servidor no config.rs.

A ecologia Solana apresenta novamente Bots maliciosos: o perfil esconde uma armadilha de transmissão de Chave privada

Ecossistema Solana novamente apresenta bots maliciosos: arquivo de configuração esconde armadilha de divulgação de chave privada

Bots maliciosos reaparecem no ecossistema Solana: o perfil oculta armadilhas para a divulgação da Chave privada

O ecossistema Solana apresenta novamente Bots maliciosos: o perfil configura uma armadilha para a transmissão de Chave privada

Solana ecossistema novamente apresenta Bots maliciosos: perfil de configuração esconde armadilha de transmissão de Chave privada

A ecologia Solana apresenta novamente Bots maliciosos: o perfil esconde armadilhas de vazamento de Chave privada

Solana生态再现恶意 Bots:配置文件暗藏 Chave privada 外传陷阱

Reaparecimento de Bots maliciosos no ecossistema Solana: o perfil esconde armadilhas para vazamento de Chave privada

Aparecimento de Bots maliciosos no ecossistema Solana: arquivo de configuração oculta armadilha de vazamento de Chave privada

Ecossistema Solana apresenta Bots maliciosos: configuração oculta armadilha de transmissão de Chave privada

Reaparecimento de Bots maliciosos no ecossistema Solana: armadilha de divulgação de Chave privada oculta no perfil

A ecologia Solana retrata novamente Bots maliciosos: o perfil esconde armadilhas para a divulgação da Chave privada

Análise dinâmica

Para observar de forma intuitiva o processo de roubo, escrevemos um script para gerar pares de chaves de teste e configuramos um servidor para receber requisições POST. Substitua o endereço do servidor de teste pelo endereço malicioso original e atualize a chave privada no arquivo .env.

Após a ativação do código malicioso, o servidor de teste recebeu com sucesso dados JSON contendo a chave privada.

Solana ecossistema apresenta Bots maliciosos: perfil oculta armadilha de vazamento da Chave privada

Ecossistema Solana apresenta novamente Bots maliciosos: o perfil esconde armadilhas para a transmissão de Chave privada

Ecosistema Solana apresenta Bots maliciosos: perfil contém um truque para a transmissão de Chave privada

Ecossistema Solana apresenta novamente Bots maliciosos: arquivos de configuração escondem armadilhas de exposição de Chave privada

Ecossistema Solana apresenta novamente Bots maliciosos: perfil de configuração esconde armadilha de transmissão de Chave privada

Solana ecossistema novamente apresenta Bots maliciosos: perfil de configuração esconde armadilha de vazamento de Chave privada

A ecologia do Solana apresenta novamente bots maliciosos: o perfil oculta uma armadilha para a transmissão de chave privada

Indicadores de intrusão

IP: 103.35.189.28

Domínio: storebackend-qpq3.onrender.com

Armazém malicioso:

Resumo

Os atacantes disfarçam-se como projetos de código aberto legítimos, induzindo os usuários a executar código malicioso. O projeto lê informações sensíveis do arquivo .env local e transfere a chave privada roubada para o servidor do atacante.

Sugere-se que os desenvolvedores e os usuários mantenham-se alertas em relação a projetos no GitHub de origem desconhecida, especialmente aqueles que envolvem operações com carteiras ou Chave privada. Se precisar executar ou depurar, deve fazê-lo em um ambiente isolado e sem dados sensíveis, evitando a execução de programas e comandos de origem desconhecida.

Bots maliciosos ressurgem no ecossistema Solana: o arquivo de configuração esconde uma armadilha de transmissão de chave privada

SOL0.66%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Partilhar
Comentar
0/400
MysteryBoxBustervip
· 6h atrás
Tsk tsk tsk, mais uma vez a armadilha.
Ver originalResponder0
gas_fee_therapistvip
· 6h atrás
A Solana é realmente difícil de controlar, começando pelos detalhes.
Ver originalResponder0
GateUser-75ee51e7vip
· 6h atrás
Explosão, realmente estou cansado.
Ver originalResponder0
AllTalkLongTradervip
· 6h atrás
idiotas多灾多难...别被 fazer as pessoas de parvas了
Ver originalResponder0
MeltdownSurvivalistvip
· 6h atrás
Não comprar marcas genéricas de Código aberto é o certo.
Ver originalResponder0
BridgeNomadvip
· 6h atrás
não são suas chaves, não é sua criptomoeda... outro exploit do solana smh
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)