تتعرض بيئة Solana لمخاطر سرقة المفتاح الخاص بشكل خفي حيث تقوم بوتات خبيثة بتزييف ملفات التكوين لسرقة الأصول.

robot
إنشاء الملخص قيد التقدم

عودة بوتات خبيثة في نظام Solana البيئي: مخاطر تسرب المفتاح الخاص المخفي في ملف التكوين

مؤخراً، قام بعض المستخدمين باستخدام مشروع مفتوح المصدر يسمى audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot، مما أدى إلى سرقة الأصول المشفرة. قام فريق الأمان بإجراء تحليل متعمق لهذه الطريقة الهجومية.

عملية التحليل

التحليل الثابت

تم العثور على شيفرة مشبوهة في ملف التكوين /src/common/config.rs، تتركز بشكل رئيسي داخل طريقة create_coingecko_proxy(). تقوم هذه الطريقة أولاً باستدعاء import_wallet() للحصول على المفتاح الخاص، ثم تتحقق من طول المفتاح الخاص. إذا كان طول المفتاح الخاص أكبر من 85، فسيتم تحويله إلى كائن Keypair وتغليفه باستخدام Arc.

بعد ذلك، قامت الشفرة الخبيثة بفك تشفير ثابت مشفر HELIUS_PROXY، والحصول على عنوان خادم المهاجم.

تُستدعى طريقة create_coingecko_proxy() عند بدء تشغيل التطبيق، وتقع في مرحلة تهيئة ملف إعدادات طريقة main() في main.rs. تحتوي هذه الطريقة أيضًا على وظائف طبيعية مثل الحصول على الأسعار، وذلك للتستر على سلوكها الخبيث.

تم تحديث المشروع مؤخرًا على GitHub في 17 يوليو 2025، حيث تركزت التغييرات الرئيسية في ملف src/common/config.rs، وتم استبدال الترميز الأصلي لعنوان HELIUS_PROXY بترميز جديد.

! الاستنساخ البيئي ل Solana للروبوتات الخبيثة: ملف التكوين مخفي مصيدة نقل المفتاح الخاص

! الاستنساخ البيئي ل Solana للروبوتات الضارة: ملف التكوين مصيدة المفتاح الخاص المخفي

سولانا: ظهور روبوتات خبيثة في النظام البيئي: ملف التكوين يحتوي على فخ تسريب المفتاح الخاص

! نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مصيدة المفتاح الخاص المخفية

تظهر بيئة Solana مجددًا بوتات خبيثة: ملف التكوين يخفي فخ تسريب المفتاح الخاص

تكرار恶意 بوتات في نظام Solana: ملف التكوين يحتوي على فخ لنقل المفتاح الخاص

تظهر بوتات خبيثة في نظام Solana البيئي: ملف التكوين يخفي فخ تسرب المفتاح الخاص

! نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مصيدة المفاتيح الخاصة المخفية

إعادة ظهور بوتات خبيثة في نظام Solana البيئي: ملف التكوين يحتوي على فخ تسريب المفتاح الخاص

إعادة ظهور بوتات خبيثة في بيئة Solana: ملف التكوين مخفي يحتوي على فخ تسرب المفتاح الخاص

( التحليل الديناميكي

لرصد عملية السرقة بشكل مباشر، قام الباحثون بكتابة سكربت بايثون لتوليد أزواج المفاتيح العامة والخاصة الخاصة بـ Solana للاستخدام في الاختبار، وإنشاء خادم HTTP لاستقبال طلبات POST. تم استبدال عنوان الخادم التجريبي برمز عنوان الخادم الخبيث الذي حدده المهاجم، وتم إدخال المفتاح الخاص التجريبي في ملف .env.

بعد تشغيل الكود الضار، استقبل الخادم التجريبي بنجاح بيانات JSON تحتوي على معلومات المفتاح الخاص.

! [نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مصيدة نقل المفتاح الخاص المخفية])https://img-cdn.gateio.im/webp-social/moments-9bdba50464383385bd886d9ef9bee815.webp###

ظهور بوتات خبيثة في نظام Solana البيئي: ملف التكوين يحتوي على فخ تسريب المفتاح الخاص

! الاستنساخ البيئي ل Solana للروبوتات الخبيثة: ملف التكوين مخفي مصيدة نقل المفتاح الخاص

! نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مصيدة المفاتيح الخاصة المخفية

! نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مصيدة المفاتيح الخاصة المخفية

ظهور بوتات خبيثة في نظام Solana البيئي: ملف الإعدادات يحتوي على فخ تسريب المفتاح الخاص

مؤشرات الاختراق ( IoCs )

  • رقم IP: 103.35.189.28
  • اسم النطاق: storebackend-qpq3.onrender.com
  • مستودع خبيث:

بالإضافة إلى ذلك، تم اكتشاف عدة مستودعات على GitHub تستخدم أساليب مشابهة.

ظهور بوتات خبيثة في نظام Solana البيئي: ملف التكوين يحتوي على فخ تسريب المفتاح الخاص

تظهر Solana مرة أخرى بوتات خبيثة: ملف التكوين يحتوي على فخ لتسريب المفتاح الخاص

! نظام Solana البيئي يعيد إنشاء الروبوتات الضارة: ملف التكوين مخفي مصيدة نقل المفتاح الخاص

ظهور بوتات خبيثة في نظام Solana البيئي: ملف التكوين يحتوي على فخ تسريب المفتاح الخاص

ملخص

المهاجمون يتنكرون كمشاريع مفتوحة المصدر شرعية، ويقومون بإغراء المستخدمين لتنفيذ كود خبيث. يقوم هذا الكود بقراءة المعلومات الحساسة من ملف .env المحلي، وينقل المفاتيح الخاصة المسروقة إلى الخادم الذي يتحكم فيه المهاجم.

ينبغي على المطورين والمستخدمين توخي الحذر من مشاريع GitHub غير المعروفة، وخاصة عندما يتعلق الأمر بمحافظ أو المفتاح الخاص. إذا كان هناك حاجة للتصحيح، ينبغي القيام بذلك في بيئة منفصلة وخالية من البيانات الحساسة، وتجنب تنفيذ البرامج والأوامر غير المعروفة.

SOL-5.17%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • إعادة النشر
  • مشاركة
تعليق
0/400
SchrodingerProfitvip
· منذ 23 س
لقد تعرضت للخيانة مرة أخرى من قبل sol
شاهد النسخة الأصليةرد0
PaperHandSistervip
· منذ 23 س
سرقة المفتاح الخاص يمكن أن تفكر في هذه الحيلة... الخبراء بين الناس!
شاهد النسخة الأصليةرد0
BearMarketSurvivorvip
· منذ 23 س
احذر احذر مرة أخرى احذر
شاهد النسخة الأصليةرد0
  • تثبيت