تحليل حادثة هجوم حزمة NPM الخبيثة على نظام Solana البيئي
في أوائل يوليو 2025، حدثت حادثة أمنية في نظام Solana البيئي بسبب حزمة NPM خبيثة، مما أدى إلى سرقة أصول العديد من المستخدمين. ستقوم هذه المقالة بتحليل تفاصيل هذه الحادثة.
سبب الحدث
بدأت الحادثة من مشروع مفتوح المصدر موجود على GitHub يسمى "solana-pumpfun-bot". يبدو أن هذا المشروع هو روبوت تداول في نظام Solana البيئي، ولكنه يحتوي في الواقع على تعليمات برمجية خبيثة. بعد استخدام أحد المستخدمين لهذا المشروع، اكتشف أن أصوله المشفرة قد تم تحويلها بطريقة غامضة، وطلب المساعدة من فريق الأمن على الفور.
التحليل الفني
أجرى الباحثون في مجال الأمن تحقيقًا معمقًا في المشروع واكتشفوا المشكلات الرئيسية التالية:
استثنائية المشروع: تحتوي مستودع GitHub هذا على عدد كبير من النجوم والتفرعات، ولكن سجلات التزام الشيفرة تتركز في فترة زمنية قصيرة، مما يفتقر إلى خصائص التحديث المستمر.
الاعتماد الضار: المشروع يستشهد بحزمة طرف ثالث مشبوهة تُدعى "crypto-layout-utils". هذه الحزمة قد أُزيلت من قبل NPM، ولا توجد أي نسخة منها في سجلات NPM التاريخية.
تم استبدال رابط تحميل الحزمة: في ملف package-lock.json، تم استبدال رابط تحميل "crypto-layout-utils" برابط إصدار GitHub.
تشويش الكود: الحزمة المشبوهة التي تم تنزيلها استخدمت jsjiami.com.v7 لتشويش عالي، مما زاد من صعوبة التحليل.
السلوكيات الضارة: بعد فك تشفير الشيفرة، اكتشف الباحثون أن هذا الحزمة تقوم بمسح الملفات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم، وإذا وجدت محتويات تتعلق بالمحفظة أو المفتاح الخاص، فإنها تقوم بتحميلها إلى الخادم الذي يتحكم فيه المهاجم.
توسيع نطاق الهجوم: يُشتبه في أن المهاجم قد سيطر على عدة حسابات GitHub، لاستخدامها في Fork مشاريع خبيثة وزيادة عدد النجوم لجذب المزيد من المستخدمين.
نسخ ضارة متعددة: أظهرت الأبحاث أن هناك حزمة ضارة أخرى تُدعى "bs58-encrypt-utils"، ويُعتقد أن أنشطة الهجوم قد بدأت منذ منتصف يونيو 2025.
تدفق الأموال: من خلال أدوات تحليل السلسلة، تم تتبع جزء من الأموال المسروقة التي تم تحويلها إلى منصة تداول معينة.
ملخص أساليب الهجوم
المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، لإغراء المستخدمين بتحميل وتشغيل مشاريع Node.js التي تحتوي على تبعيات ضارة. كما يستخدم المهاجمون عدة حسابات على GitHub للعمل معاً، مما يزيد من مصداقية المشروع ونطاق انتشاره. هذه الطريقة في الهجوم التي تجمع بين الهندسة الاجتماعية والوسائل التقنية، تتمتع بخداع شديد ويصعب الوقاية منها.
نصائح الأمان
التعامل بحذر مع مشاريع GitHub غير المعروفة المصدر، خاصة تلك المتعلقة بمحافظ أو عمليات المفاتيح الخاصة.
عند تشغيل وتصحيح المشاريع غير المعروفة، يُنصح باستخدام بيئة مستقلة وخالية من البيانات الحساسة.
قم بفحص تبعيات المشروع بانتظام، وكن على دراية بالإعلانات الأمنية على منصات إدارة الحزم مثل NPM.
استخدم أدوات وخدمات أمان موثوقة لاكتشاف التهديدات المحتملة في الوقت المناسب.
تعزيز الوعي الأمني لفريق التطوير وزيادة اليقظة.
تُذكّرنا هذه الحادثة مرة أخرى بأن الأمان دائمًا هو الأولوية القصوى في بيئة Web3. يجب على المطورين والمستخدمين الحفاظ على مستوى عالٍ من اليقظة معًا للحفاظ على أمان النظام البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
5
إعادة النشر
مشاركة
تعليق
0/400
GateUser-ccc36bc5
· منذ 23 س
هاكر يضربون في حرب عصابات بلا توقف
شاهد النسخة الأصليةرد0
ChainChef
· 08-09 20:54
يبدو أن شخصًا ما ترك باب مطبخ npm مفتوحًا على مصراعيه... خطأ مبتدئ في تقديم كود نيء بدون تتبيل مناسب بصراحة
شاهد النسخة الأصليةرد0
GweiWatcher
· 08-09 20:54
حدث حادث p مرة أخرى
شاهد النسخة الأصليةرد0
GasOptimizer
· 08-09 20:52
gm فقط استلقى ليتم خداع الناس لتحقيق الربح، يستحق ذلك
تعرض نظام Solana البيئي لهجوم حزمة خبيثة من NPM وسرقة أصول العديد من المستخدمين
تحليل حادثة هجوم حزمة NPM الخبيثة على نظام Solana البيئي
في أوائل يوليو 2025، حدثت حادثة أمنية في نظام Solana البيئي بسبب حزمة NPM خبيثة، مما أدى إلى سرقة أصول العديد من المستخدمين. ستقوم هذه المقالة بتحليل تفاصيل هذه الحادثة.
سبب الحدث
بدأت الحادثة من مشروع مفتوح المصدر موجود على GitHub يسمى "solana-pumpfun-bot". يبدو أن هذا المشروع هو روبوت تداول في نظام Solana البيئي، ولكنه يحتوي في الواقع على تعليمات برمجية خبيثة. بعد استخدام أحد المستخدمين لهذا المشروع، اكتشف أن أصوله المشفرة قد تم تحويلها بطريقة غامضة، وطلب المساعدة من فريق الأمن على الفور.
التحليل الفني
أجرى الباحثون في مجال الأمن تحقيقًا معمقًا في المشروع واكتشفوا المشكلات الرئيسية التالية:
ملخص أساليب الهجوم
المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، لإغراء المستخدمين بتحميل وتشغيل مشاريع Node.js التي تحتوي على تبعيات ضارة. كما يستخدم المهاجمون عدة حسابات على GitHub للعمل معاً، مما يزيد من مصداقية المشروع ونطاق انتشاره. هذه الطريقة في الهجوم التي تجمع بين الهندسة الاجتماعية والوسائل التقنية، تتمتع بخداع شديد ويصعب الوقاية منها.
نصائح الأمان
التعامل بحذر مع مشاريع GitHub غير المعروفة المصدر، خاصة تلك المتعلقة بمحافظ أو عمليات المفاتيح الخاصة.
عند تشغيل وتصحيح المشاريع غير المعروفة، يُنصح باستخدام بيئة مستقلة وخالية من البيانات الحساسة.
قم بفحص تبعيات المشروع بانتظام، وكن على دراية بالإعلانات الأمنية على منصات إدارة الحزم مثل NPM.
استخدم أدوات وخدمات أمان موثوقة لاكتشاف التهديدات المحتملة في الوقت المناسب.
تعزيز الوعي الأمني لفريق التطوير وزيادة اليقظة.
تُذكّرنا هذه الحادثة مرة أخرى بأن الأمان دائمًا هو الأولوية القصوى في بيئة Web3. يجب على المطورين والمستخدمين الحفاظ على مستوى عالٍ من اليقظة معًا للحفاظ على أمان النظام البيئي.