تحليل حادثة سرقة المفاتيح الخاصة لمستخدمي Solana: سرقة المفاتيح الخاصة بواسطة حزمة NPM خبيثة
في أوائل يوليو 2025، أثار حادث سرقة أصول مستخدمي Solana اهتمام خبراء الأمن. جاءت الحادثة بعد أن اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر "solana-pumpfun-bot" المستضاف على GitHub.
بعد أن قامت الفريق الأمني بالتحقيق في الحادث، وجدوا أن المهاجمين قاموا بالتظاهر بأنهم مشروع مفتوح المصدر قانوني، مما أدى إلى خداع المستخدمين لتحميل وتشغيل مشروع Node.js يحتوي على شيفرة خبيثة. يعتمد هذا المشروع على حزمة طرف ثالث مشبوهة تُدعى "crypto-layout-utils"، والتي تم إزالتها من قبل NPM رسميًا.
أظهرت التحليلات المتعمقة أن المهاجمين قاموا بذكاء باستبدال رابط تحميل "crypto-layout-utils" بإصدار خبيث مستضاف على GitHub. يمكن لهذه الحزمة الخبيثة مسح الملفات الحساسة على جهاز المستخدم بحثًا عن معلومات تتعلق بالمحافظ أو المفتاح الخاص، ورفع هذه البيانات إلى خادم يتحكم فيه المهاجم.
كشفت التحقيقات أيضًا أن المهاجمين قد يكونون قد سيطروا على عدة حسابات GitHub، لتوزيع البرامج الضارة وزيادة شعبية المشاريع. لقد جذبوا المزيد من المستخدمين من خلال Fork المشاريع وزيادة عدد النجوم، مما وسع نطاق الهجوم. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة ضارة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة.
من خلال أدوات تحليل البلوكشين، اكتشفت الفرق الأمنية أن الأموال المسروقة قد تم تحويلها إلى منصة تداول معينة.
تسلط هذه الحادثة الضوء على التحديات الأمنية التي تواجه المجتمع المفتوح المصدر. قام المهاجمون بدمج الهندسة الاجتماعية والتقنيات، مما يجعل من الصعب حتى على المنظمات الداخلية الدفاع تمامًا ضد مثل هذه الهجمات. ينصح الخبراء المطورين والمستخدمين بضرورة توخي الحذر الشديد تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بالتعامل مع المحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح الأخطاء، فمن الأفضل القيام بذلك في بيئة معزولة وخالية من البيانات الحساسة.
أخيرًا، أصدرت فريق الأمان سلسلة من مستودعات GitHub لمشاريع Node.js الضارة المرتبطة بهذا الهجوم، وأسماء حزم NPM الضارة وروابط التنزيل الخاصة بها، بالإضافة إلى أسماء نطاقات الخوادم الضارة المستخدمة في تحميل البيانات، لتكون مرجعًا ووسيلة وقاية للمجتمع.
تذكرنا هذه الحادثة مرة أخرى بأنه في عالم اللامركزية والمصادر المفتوحة، فإن يقظة المستخدمين ووعيهم بالتحصين الذاتي أمران في غاية الأهمية. وفي الوقت نفسه، ندعو مجتمع المطورين إلى تعزيز مراجعة وإدارة الاعتماد على الأطراف الثالثة للحفاظ بشكل مشترك على نظام بيئي تشفيري أكثر أمانًا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 20
أعجبني
20
6
إعادة النشر
مشاركة
تعليق
0/400
MevWhisperer
· 07-29 17:56
又来一波 حمقى خـداع الناس لتحقيق الربح 溜了溜了
شاهد النسخة الأصليةرد0
VitaliksTwin
· 07-29 11:24
لقد جاءت الكارثة الكبرى للبلوكتشين مرة أخرى
شاهد النسخة الأصليةرد0
CryptoHistoryClass
· 07-29 03:10
*يتحقق من الرسوم البيانية لحوادث npm لعام 2020* نفس فخ وعاء العسل القديم، لا يتغير بصراحة...
شاهد النسخة الأصليةرد0
FortuneTeller42
· 07-29 03:09
لم تعد العقد آمنة بعد الآن ، هذه الأيام
شاهد النسخة الأصليةرد0
NewPumpamentals
· 07-29 03:06
من يقوم بتحميل حزمة npm بجد؟
شاهد النسخة الأصليةرد0
ForkMonger
· 07-29 03:06
مجرد بروتوكول آخر من داروينية العمل... أمان ضعيف = اختيار طبيعي بصراحة
تحليل حادثة سرقة المفاتيح الخاصة للمستخدمين نتيجة هجوم حزمة NPM الخبيثة على Solana
تحليل حادثة سرقة المفاتيح الخاصة لمستخدمي Solana: سرقة المفاتيح الخاصة بواسطة حزمة NPM خبيثة
في أوائل يوليو 2025، أثار حادث سرقة أصول مستخدمي Solana اهتمام خبراء الأمن. جاءت الحادثة بعد أن اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر "solana-pumpfun-bot" المستضاف على GitHub.
بعد أن قامت الفريق الأمني بالتحقيق في الحادث، وجدوا أن المهاجمين قاموا بالتظاهر بأنهم مشروع مفتوح المصدر قانوني، مما أدى إلى خداع المستخدمين لتحميل وتشغيل مشروع Node.js يحتوي على شيفرة خبيثة. يعتمد هذا المشروع على حزمة طرف ثالث مشبوهة تُدعى "crypto-layout-utils"، والتي تم إزالتها من قبل NPM رسميًا.
أظهرت التحليلات المتعمقة أن المهاجمين قاموا بذكاء باستبدال رابط تحميل "crypto-layout-utils" بإصدار خبيث مستضاف على GitHub. يمكن لهذه الحزمة الخبيثة مسح الملفات الحساسة على جهاز المستخدم بحثًا عن معلومات تتعلق بالمحافظ أو المفتاح الخاص، ورفع هذه البيانات إلى خادم يتحكم فيه المهاجم.
كشفت التحقيقات أيضًا أن المهاجمين قد يكونون قد سيطروا على عدة حسابات GitHub، لتوزيع البرامج الضارة وزيادة شعبية المشاريع. لقد جذبوا المزيد من المستخدمين من خلال Fork المشاريع وزيادة عدد النجوم، مما وسع نطاق الهجوم. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة ضارة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة.
من خلال أدوات تحليل البلوكشين، اكتشفت الفرق الأمنية أن الأموال المسروقة قد تم تحويلها إلى منصة تداول معينة.
تسلط هذه الحادثة الضوء على التحديات الأمنية التي تواجه المجتمع المفتوح المصدر. قام المهاجمون بدمج الهندسة الاجتماعية والتقنيات، مما يجعل من الصعب حتى على المنظمات الداخلية الدفاع تمامًا ضد مثل هذه الهجمات. ينصح الخبراء المطورين والمستخدمين بضرورة توخي الحذر الشديد تجاه مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بالتعامل مع المحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح الأخطاء، فمن الأفضل القيام بذلك في بيئة معزولة وخالية من البيانات الحساسة.
أخيرًا، أصدرت فريق الأمان سلسلة من مستودعات GitHub لمشاريع Node.js الضارة المرتبطة بهذا الهجوم، وأسماء حزم NPM الضارة وروابط التنزيل الخاصة بها، بالإضافة إلى أسماء نطاقات الخوادم الضارة المستخدمة في تحميل البيانات، لتكون مرجعًا ووسيلة وقاية للمجتمع.
تذكرنا هذه الحادثة مرة أخرى بأنه في عالم اللامركزية والمصادر المفتوحة، فإن يقظة المستخدمين ووعيهم بالتحصين الذاتي أمران في غاية الأهمية. وفي الوقت نفسه، ندعو مجتمع المطورين إلى تعزيز مراجعة وإدارة الاعتماد على الأطراف الثالثة للحفاظ بشكل مشترك على نظام بيئي تشفيري أكثر أمانًا.