Análisis de cómo los usuarios de Solana fueron víctimas del robo de llaves privadas a través de paquetes maliciosos de NPM y las medidas de prevención.
Análisis del incidente de robo de llave privada de usuarios de Solana a través de un paquete NPM malicioso
Contexto del evento
Recientemente, un usuario sufrió el robo de sus activos después de utilizar un proyecto de código abierto. Tras la investigación del equipo de seguridad, se descubrió que se trataba de un ataque relacionado con un paquete NPM malicioso. El atacante se disfrazó de un proyecto legítimo en GitHub, engañando al usuario para que descargara y ejecutara un programa que contenía código malicioso, lo que permitió robar la llave privada de la billetera del usuario.
Análisis de técnicas de ataque
El equipo de seguridad realizó un análisis profundo del proyecto de GitHub involucrado. Aunque el proyecto tiene un alto número de estrellas y bifurcaciones, su actualización de código es anormalmente concentrada y carece de características de mantenimiento continuo.
Una investigación adicional reveló que el proyecto dependía de un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado por NPM y la versión especificada no existe en el historial oficial.
El atacante modificó el archivo package-lock.json y reemplazó los enlaces de descarga de los paquetes de dependencia por la dirección de su propio repositorio de GitHub, eludiendo la revisión de seguridad de NPM.
Después de descargar y analizar este paquete de dependencia sospechoso, se descubrió que su código está altamente ofuscado. Después de desofuscar, se confirma que es un paquete NPM malicioso, cuyas funciones incluyen:
Escanear archivos y directorios sensibles en la computadora del usuario
Buscar contenido relacionado con billeteras o Llave privada
Subir la información sensible descubierta a un servidor controlado por el atacante.
Además, los atacantes también controlaron varias cuentas de GitHub para bifurcar proyectos maliciosos, aumentar la popularidad del proyecto y ampliar su alcance.
Impacto del ataque
Los usuarios afectados ejecutaron un proyecto de Node.js que contenía dependencias maliciosas sin ninguna preparación, lo que llevó a la filtración de la llave privada de la billetera y al robo de activos criptográficos.
A través de herramientas de análisis en la cadena, parte de los fondos robados ha sido transferida a una plataforma de intercambio.
Consejos de seguridad
Tenga cuidado con los proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones con billeteras o Llave privada.
Ejecutar y depurar proyectos desconocidos en un entorno independiente y sin datos sensibles.
Los desarrolladores deben fortalecer la revisión de seguridad de los paquetes de terceros.
Los usuarios deben actualizar regularmente el software de seguridad y mantenerse alerta.
Información relacionada
El equipo de seguridad ha identificado varios repositorios de GitHub y paquetes NPM maliciosos involucrados en este tipo de ataques. Se recomienda a los desarrolladores y usuarios que estén alerta y eviten utilizar estos recursos maliciosos conocidos.
Este tipo de ataques combina ingeniería social y técnicas tecnológicas, y tiene un alto grado de encubrimiento y engaño. Incluso dentro de una organización, es difícil defenderse completamente de este tipo de ataques. Por lo tanto, es especialmente importante aumentar la conciencia de seguridad, fortalecer la revisión de código y el aislamiento del entorno.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
7
Republicar
Compartir
Comentar
0/400
SelfCustodyBro
· 07-24 12:20
¿Es confiable sol?
Ver originalesResponder0
BlockchainArchaeologist
· 07-21 18:31
¿Otra vez un desastre? Los fallos en sol son continuos.
Ver originalesResponder0
BearMarketBuilder
· 07-21 18:23
¿Tienes miedo? En estos tiempos, ¿hay demasiadas estrellas que son solo estafadores?
Ver originalesResponder0
LiquidatorFlash
· 07-21 18:22
Atención a revisar las dependencias de terceros... El 4.2% de las Llaves privadas robadas ya es la línea de alerta.
Ver originalesResponder0
TokenToaster
· 07-21 18:14
Otra tontos cayó en la trampa.
Ver originalesResponder0
GameFiCritic
· 07-21 18:04
Otro incidente de phishing bajo el pretexto de Código abierto. Por favor, proporcione una estadística de ROI en el análisis.
Análisis de cómo los usuarios de Solana fueron víctimas del robo de llaves privadas a través de paquetes maliciosos de NPM y las medidas de prevención.
Análisis del incidente de robo de llave privada de usuarios de Solana a través de un paquete NPM malicioso
Contexto del evento
Recientemente, un usuario sufrió el robo de sus activos después de utilizar un proyecto de código abierto. Tras la investigación del equipo de seguridad, se descubrió que se trataba de un ataque relacionado con un paquete NPM malicioso. El atacante se disfrazó de un proyecto legítimo en GitHub, engañando al usuario para que descargara y ejecutara un programa que contenía código malicioso, lo que permitió robar la llave privada de la billetera del usuario.
Análisis de técnicas de ataque
El equipo de seguridad realizó un análisis profundo del proyecto de GitHub involucrado. Aunque el proyecto tiene un alto número de estrellas y bifurcaciones, su actualización de código es anormalmente concentrada y carece de características de mantenimiento continuo.
Una investigación adicional reveló que el proyecto dependía de un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado por NPM y la versión especificada no existe en el historial oficial.
El atacante modificó el archivo package-lock.json y reemplazó los enlaces de descarga de los paquetes de dependencia por la dirección de su propio repositorio de GitHub, eludiendo la revisión de seguridad de NPM.
Después de descargar y analizar este paquete de dependencia sospechoso, se descubrió que su código está altamente ofuscado. Después de desofuscar, se confirma que es un paquete NPM malicioso, cuyas funciones incluyen:
Además, los atacantes también controlaron varias cuentas de GitHub para bifurcar proyectos maliciosos, aumentar la popularidad del proyecto y ampliar su alcance.
Impacto del ataque
Los usuarios afectados ejecutaron un proyecto de Node.js que contenía dependencias maliciosas sin ninguna preparación, lo que llevó a la filtración de la llave privada de la billetera y al robo de activos criptográficos.
A través de herramientas de análisis en la cadena, parte de los fondos robados ha sido transferida a una plataforma de intercambio.
Consejos de seguridad
Información relacionada
El equipo de seguridad ha identificado varios repositorios de GitHub y paquetes NPM maliciosos involucrados en este tipo de ataques. Se recomienda a los desarrolladores y usuarios que estén alerta y eviten utilizar estos recursos maliciosos conocidos.
Este tipo de ataques combina ingeniería social y técnicas tecnológicas, y tiene un alto grado de encubrimiento y engaño. Incluso dentro de una organización, es difícil defenderse completamente de este tipo de ataques. Por lo tanto, es especialmente importante aumentar la conciencia de seguridad, fortalecer la revisión de código y el aislamiento del entorno.