في الآونة الأخيرة، أثار حادث سرقة أصول استهدف مستخدمي Solana انتباه خبراء الأمن. وقد نشأ الحادث من مشروع مفتوح المصدر مستضاف على GitHub، يحتوي على حزمة NPM خبيثة قادرة على سرقة معلومات المفتاح الخاص للمستخدمين.
بدأت الأحداث في 2 يوليو 2025، حيث اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدامه لمشروع GitHub المسمى "solana-pumpfun-bot". بدأت فرق الأمان على الفور التحقيق، واكتشفت أن هناك العديد من النقاط المشبوهة في هذا المشروع.
أولاً، كانت تحديثات كود المشروع مركزة قبل ثلاثة أسابيع، مما يدل على نقص في الخصائص المستمرة للصيانة. ثانياً، يعتمد المشروع على حزمة طرف ثالث تُدعى "crypto-layout-utils"، التي تم إزالتها من قبل NPM، ولم يظهر الإصدار المحدد في السجل التاريخي الرسمي لـ NPM.
أظهرت التحقيقات الإضافية أن المهاجمين استبدلوا رابط تنزيل crypto-layout-utils في ملف package-lock.json، مشيرين إلى ملف في مستودع GitHub. تم تشويش هذا الملف بشكل كبير، مما زاد من صعوبة التحليل.
بعد إزالة التشويش، أكدت فريق الأمان أن هذه حزمة NPM خبيثة. إنها قادرة على مسح الملفات على كمبيوتر المستخدم، بحثًا عن محتويات تتعلق بالمحافظ أو المفتاح الخاص، وتحميل المعلومات الحساسة التي تم اكتشافها إلى خادم يتحكم فيه المهاجم.
يبدو أن المهاجمين يتحكمون في عدة حسابات على GitHub لاستخدامها في توزيع البرامج الضارة وزيادة عدد النجوم والفورك للمشاريع، من أجل جذب المزيد من المستخدمين. بالإضافة إلى crypto-layout-utils، تم استخدام حزمة خبيثة أخرى تسمى bs58-encrypt-utils في هجمات مماثلة.
من خلال أدوات تحليل السلسلة، تمكن فريق الأمان من تتبع جزء من الأموال المسروقة التي توجهت إلى منصة تداول معينة.
كشفت هذه الحادثة الهجومية عن المخاطر الأمنية الكامنة في المشاريع مفتوحة المصدر. قام المهاجمون بتنكر في مشاريع شرعية، مما أدى إلى إغراء المستخدمين بتحميل وتشغيل برامج تحتوي على كود خبيث. زادت العمليات المنسقة لعدة حسابات على GitHub من مصداقية الهجوم ومدى انتشاره.
لمنع هجمات مشابهة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح الأخطاء، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بعدة مستودعات GitHub ضارة وحزم NPM. قامت فرق الأمان بتجميع المعلومات ذات الصلة، بما في ذلك روابط مشاريع GitHub المشبوهة المتعددة، أسماء حزم NPM الضارة وروابط تنزيلها، فضلاً عن عنوان خادم تحميل البيانات الذي يستخدمه المهاجمون. هذه المعلومات مهمة جداً للتعرف على مثل هذه الهجمات والوقاية منها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
9
مشاركة
تعليق
0/400
FromMinerToFarmer
· 07-17 13:11
مفتوح المصدر تاجر قام بأشياء سيئة، الآن هو في ورطة.
شاهد النسخة الأصليةرد0
RektButAlive
· 07-16 17:10
مفتوح المصدر يجب عدم العبث بها، يجب الحذر.
شاهد النسخة الأصليةرد0
ForumMiningMaster
· 07-14 19:53
مرة أخرى، يقوم جماعة السكريبتات بفعل شيء. اهدأوا قليلاً يا إخوان.
شاهد النسخة الأصليةرد0
JustHereForMemes
· 07-14 14:03
حقًا تم استهدافي وأنا مستلقٍ
شاهد النسخة الأصليةرد0
SmartContractRebel
· 07-14 14:02
حقاً إنه أمر بسيط، هل تجرؤ على الوثوق بمشاريع الصندوق الأسود؟
شاهد النسخة الأصليةرد0
TokenDustCollector
· 07-14 14:02
حتى اللصوص بدأوا في استخدام التكنولوجيا المتقدمة...
شاهد النسخة الأصليةرد0
ColdWalletGuardian
· 07-14 14:01
خائف خائف، تم تحويل العملات إلى المحفظة الباردة
شاهد النسخة الأصليةرد0
GateUser-40edb63b
· 07-14 13:50
又一起 يُستغل بغباء的...
شاهد النسخة الأصليةرد0
NightAirdropper
· 07-14 13:40
مرحبا ، تم وضع سلسلة سول على الخطاف من قبل المتسللين مرة أخرى
هجوم على Solana بواسطة حزمة NPM خبيثة: تحذير من مخاطر سرقة المفتاح الخاص
مستخدمو Solana يتعرضون لسرقة الأصول: حزمة NPM ضارة تسرق المفتاح الخاص
في الآونة الأخيرة، أثار حادث سرقة أصول استهدف مستخدمي Solana انتباه خبراء الأمن. وقد نشأ الحادث من مشروع مفتوح المصدر مستضاف على GitHub، يحتوي على حزمة NPM خبيثة قادرة على سرقة معلومات المفتاح الخاص للمستخدمين.
بدأت الأحداث في 2 يوليو 2025، حيث اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدامه لمشروع GitHub المسمى "solana-pumpfun-bot". بدأت فرق الأمان على الفور التحقيق، واكتشفت أن هناك العديد من النقاط المشبوهة في هذا المشروع.
أولاً، كانت تحديثات كود المشروع مركزة قبل ثلاثة أسابيع، مما يدل على نقص في الخصائص المستمرة للصيانة. ثانياً، يعتمد المشروع على حزمة طرف ثالث تُدعى "crypto-layout-utils"، التي تم إزالتها من قبل NPM، ولم يظهر الإصدار المحدد في السجل التاريخي الرسمي لـ NPM.
أظهرت التحقيقات الإضافية أن المهاجمين استبدلوا رابط تنزيل crypto-layout-utils في ملف package-lock.json، مشيرين إلى ملف في مستودع GitHub. تم تشويش هذا الملف بشكل كبير، مما زاد من صعوبة التحليل.
بعد إزالة التشويش، أكدت فريق الأمان أن هذه حزمة NPM خبيثة. إنها قادرة على مسح الملفات على كمبيوتر المستخدم، بحثًا عن محتويات تتعلق بالمحافظ أو المفتاح الخاص، وتحميل المعلومات الحساسة التي تم اكتشافها إلى خادم يتحكم فيه المهاجم.
يبدو أن المهاجمين يتحكمون في عدة حسابات على GitHub لاستخدامها في توزيع البرامج الضارة وزيادة عدد النجوم والفورك للمشاريع، من أجل جذب المزيد من المستخدمين. بالإضافة إلى crypto-layout-utils، تم استخدام حزمة خبيثة أخرى تسمى bs58-encrypt-utils في هجمات مماثلة.
من خلال أدوات تحليل السلسلة، تمكن فريق الأمان من تتبع جزء من الأموال المسروقة التي توجهت إلى منصة تداول معينة.
كشفت هذه الحادثة الهجومية عن المخاطر الأمنية الكامنة في المشاريع مفتوحة المصدر. قام المهاجمون بتنكر في مشاريع شرعية، مما أدى إلى إغراء المستخدمين بتحميل وتشغيل برامج تحتوي على كود خبيث. زادت العمليات المنسقة لعدة حسابات على GitHub من مصداقية الهجوم ومدى انتشاره.
لمنع هجمات مشابهة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح الأخطاء، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بعدة مستودعات GitHub ضارة وحزم NPM. قامت فرق الأمان بتجميع المعلومات ذات الصلة، بما في ذلك روابط مشاريع GitHub المشبوهة المتعددة، أسماء حزم NPM الضارة وروابط تنزيلها، فضلاً عن عنوان خادم تحميل البيانات الذي يستخدمه المهاجمون. هذه المعلومات مهمة جداً للتعرف على مثل هذه الهجمات والوقاية منها.