Análisis de cómo los usuarios de Solana fueron víctimas del robo de llaves privadas a través de paquetes maliciosos de NPM y las medidas de prevención.

Análisis del incidente de robo de llave privada de usuarios de Solana a través de un paquete NPM malicioso

Contexto del evento

Recientemente, un usuario sufrió el robo de sus activos después de utilizar un proyecto de código abierto. Tras la investigación del equipo de seguridad, se descubrió que se trataba de un ataque relacionado con un paquete NPM malicioso. El atacante se disfrazó de un proyecto legítimo en GitHub, engañando al usuario para que descargara y ejecutara un programa que contenía código malicioso, lo que permitió robar la llave privada de la billetera del usuario.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

Análisis de técnicas de ataque

El equipo de seguridad realizó un análisis profundo del proyecto de GitHub involucrado. Aunque el proyecto tiene un alto número de estrellas y bifurcaciones, su actualización de código es anormalmente concentrada y carece de características de mantenimiento continuo.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Una investigación adicional reveló que el proyecto dependía de un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado por NPM y la versión especificada no existe en el historial oficial.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

El atacante modificó el archivo package-lock.json y reemplazó los enlaces de descarga de los paquetes de dependencia por la dirección de su propio repositorio de GitHub, eludiendo la revisión de seguridad de NPM.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

Después de descargar y analizar este paquete de dependencia sospechoso, se descubrió que su código está altamente ofuscado. Después de desofuscar, se confirma que es un paquete NPM malicioso, cuyas funciones incluyen:

  1. Escanear archivos y directorios sensibles en la computadora del usuario
  2. Buscar contenido relacionado con billeteras o Llave privada
  3. Subir la información sensible descubierta a un servidor controlado por el atacante.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana robados

Además, los atacantes también controlaron varias cuentas de GitHub para bifurcar proyectos maliciosos, aumentar la popularidad del proyecto y ampliar su alcance.

Paquete NPM malicioso roba llave privada, activos de usuarios de Solana son robados

Impacto del ataque

Los usuarios afectados ejecutaron un proyecto de Node.js que contenía dependencias maliciosas sin ninguna preparación, lo que llevó a la filtración de la llave privada de la billetera y al robo de activos criptográficos.

A través de herramientas de análisis en la cadena, parte de los fondos robados ha sido transferida a una plataforma de intercambio.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Consejos de seguridad

  1. Tenga cuidado con los proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones con billeteras o Llave privada.
  2. Ejecutar y depurar proyectos desconocidos en un entorno independiente y sin datos sensibles.
  3. Los desarrolladores deben fortalecer la revisión de seguridad de los paquetes de terceros.
  4. Los usuarios deben actualizar regularmente el software de seguridad y mantenerse alerta.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

Información relacionada

El equipo de seguridad ha identificado varios repositorios de GitHub y paquetes NPM maliciosos involucrados en este tipo de ataques. Se recomienda a los desarrolladores y usuarios que estén alerta y eviten utilizar estos recursos maliciosos conocidos.

Paquete NPM malicioso roba llaves privadas, los activos de los usuarios de Solana son robados

Este tipo de ataques combina ingeniería social y técnicas tecnológicas, y tiene un alto grado de encubrimiento y engaño. Incluso dentro de una organización, es difícil defenderse completamente de este tipo de ataques. Por lo tanto, es especialmente importante aumentar la conciencia de seguridad, fortalecer la revisión de código y el aislamiento del entorno.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

SOL5.22%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
SelfCustodyBrovip
· 07-24 12:20
¿Es confiable sol?
Ver originalesResponder0
BlockchainArchaeologistvip
· 07-21 18:31
¿Otra vez un desastre? Los fallos en sol son continuos.
Ver originalesResponder0
BearMarketBuildervip
· 07-21 18:23
¿Tienes miedo? En estos tiempos, ¿hay demasiadas estrellas que son solo estafadores?
Ver originalesResponder0
LiquidatorFlashvip
· 07-21 18:22
Atención a revisar las dependencias de terceros... El 4.2% de las Llaves privadas robadas ya es la línea de alerta.
Ver originalesResponder0
TokenToastervip
· 07-21 18:14
Otra tontos cayó en la trampa.
Ver originalesResponder0
GameFiCriticvip
· 07-21 18:04
Otro incidente de phishing bajo el pretexto de Código abierto. Por favor, proporcione una estadística de ROI en el análisis.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)