Analyse de l'incident de vol de clé privée des actifs des utilisateurs de Solana : un paquet NPM malveillant a volé des clés privées
Début juillet 2025, un incident de vol d'actifs ciblant les utilisateurs de Solana a attiré l'attention des experts en sécurité. L'incident est survenu lorsqu'un utilisateur a découvert que ses actifs cryptographiques avaient été volés après avoir utilisé le projet open source "solana-pumpfun-bot" hébergé sur GitHub.
Après enquête de l'équipe de sécurité sur cet incident, il a été découvert que les attaquants avaient déguisé un projet open source légitime pour inciter les utilisateurs à télécharger et exécuter un projet Node.js contenant du code malveillant. Ce projet dépendait d'un package tiers suspect nommé "crypto-layout-utils", qui a été retiré par les autorités de NPM.
Une analyse approfondie a révélé que l'attaquant avait habilement remplacé le lien de téléchargement de "crypto-layout-utils" par une version malveillante hébergée sur GitHub. Ce package malveillant est capable de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, à la recherche d'informations relatives aux portefeuilles ou aux clés privées, et d'uploader ces données vers un serveur contrôlé par l'attaquant.
L'enquête a également révélé que les attaquants pourraient contrôler plusieurs comptes GitHub pour distribuer des programmes malveillants et augmenter la popularité des projets. Ils ont attiré davantage d'utilisateurs et élargi leur portée d'attaque en Forkant des projets et en augmentant le nombre d'étoiles. En plus de "crypto-layout-utils", un autre paquet malveillant nommé "bs58-encrypt-utils" a également été utilisé pour des attaques similaires.
Grâce à un outil d'analyse de blockchain, l'équipe de sécurité a découvert que les fonds volés avaient été transférés vers une certaine plateforme de trading.
Cet événement met en lumière les défis de sécurité auxquels la communauté open source est confrontée. Les attaquants combinent l'ingénierie sociale et des méthodes techniques, rendant même difficile la défense complète contre ce type d'attaque au sein de l'organisation. Les experts conseillent aux développeurs et aux utilisateurs de rester très vigilants envers les projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuilles ou de clés privées. Pour le débogage, il est préférable de le faire dans un environnement isolé et sans données sensibles.
Enfin, l'équipe de sécurité a publié une série de dépôts GitHub de projets Node.js malveillants liés à cette attaque, des noms de paquets NPM malveillants et leurs liens de téléchargement, ainsi que les noms de domaine des serveurs malveillants utilisés pour le téléchargement de données, à titre de référence et de prévention pour la communauté.
Cet incident nous rappelle une fois de plus qu'il est essentiel pour les utilisateurs de rester vigilants et de prendre conscience de leur propre protection dans un monde décentralisé et open source. En même temps, il appelle la communauté des développeurs à renforcer l'audit et la gestion des dépendances tierces pour maintenir ensemble un écosystème cryptographique plus sûr.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
6
Reposter
Partager
Commentaire
0/400
MevWhisperer
· 07-29 17:56
Encore une vague de pigeons à prendre les gens pour des idiots. Je me casse, je me casse.
Voir l'originalRépondre0
VitaliksTwin
· 07-29 11:24
La grande catastrophe de la Blockchain est de retour.
Voir l'originalRépondre0
CryptoHistoryClass
· 07-29 03:10
*vérifie les graphiques des incidents npm de 2020* même vieux pot de miel, ça ne change jamais pour être honnête...
Voir l'originalRépondre0
FortuneTeller42
· 07-29 03:09
Les nœuds ne sont plus sécurisés, ces jours-ci.
Voir l'originalRépondre0
NewPumpamentals
· 07-29 03:06
Qui télécharge des paquets npm de manière sérieuse ?
Voir l'originalRépondre0
ForkMonger
· 07-29 03:06
just another protocole darwinisme at work... weak security = natural selection tbh
Analyse de l'incident de vol de clés privées des utilisateurs suite à une attaque de paquets NPM malveillants sur Solana
Analyse de l'incident de vol de clé privée des actifs des utilisateurs de Solana : un paquet NPM malveillant a volé des clés privées
Début juillet 2025, un incident de vol d'actifs ciblant les utilisateurs de Solana a attiré l'attention des experts en sécurité. L'incident est survenu lorsqu'un utilisateur a découvert que ses actifs cryptographiques avaient été volés après avoir utilisé le projet open source "solana-pumpfun-bot" hébergé sur GitHub.
Après enquête de l'équipe de sécurité sur cet incident, il a été découvert que les attaquants avaient déguisé un projet open source légitime pour inciter les utilisateurs à télécharger et exécuter un projet Node.js contenant du code malveillant. Ce projet dépendait d'un package tiers suspect nommé "crypto-layout-utils", qui a été retiré par les autorités de NPM.
Une analyse approfondie a révélé que l'attaquant avait habilement remplacé le lien de téléchargement de "crypto-layout-utils" par une version malveillante hébergée sur GitHub. Ce package malveillant est capable de scanner les fichiers sensibles sur l'ordinateur de l'utilisateur, à la recherche d'informations relatives aux portefeuilles ou aux clés privées, et d'uploader ces données vers un serveur contrôlé par l'attaquant.
L'enquête a également révélé que les attaquants pourraient contrôler plusieurs comptes GitHub pour distribuer des programmes malveillants et augmenter la popularité des projets. Ils ont attiré davantage d'utilisateurs et élargi leur portée d'attaque en Forkant des projets et en augmentant le nombre d'étoiles. En plus de "crypto-layout-utils", un autre paquet malveillant nommé "bs58-encrypt-utils" a également été utilisé pour des attaques similaires.
Grâce à un outil d'analyse de blockchain, l'équipe de sécurité a découvert que les fonds volés avaient été transférés vers une certaine plateforme de trading.
Cet événement met en lumière les défis de sécurité auxquels la communauté open source est confrontée. Les attaquants combinent l'ingénierie sociale et des méthodes techniques, rendant même difficile la défense complète contre ce type d'attaque au sein de l'organisation. Les experts conseillent aux développeurs et aux utilisateurs de rester très vigilants envers les projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuilles ou de clés privées. Pour le débogage, il est préférable de le faire dans un environnement isolé et sans données sensibles.
Enfin, l'équipe de sécurité a publié une série de dépôts GitHub de projets Node.js malveillants liés à cette attaque, des noms de paquets NPM malveillants et leurs liens de téléchargement, ainsi que les noms de domaine des serveurs malveillants utilisés pour le téléchargement de données, à titre de référence et de prévention pour la communauté.
Cet incident nous rappelle une fois de plus qu'il est essentiel pour les utilisateurs de rester vigilants et de prendre conscience de leur propre protection dans un monde décentralisé et open source. En même temps, il appelle la communauté des développeurs à renforcer l'audit et la gestion des dépendances tierces pour maintenir ensemble un écosystème cryptographique plus sûr.