Solana kullanıcı varlıkları çalındı: Kötü niyetli NPM paketi özel anahtar çalma olayı analizi
2025 yılının Temmuz ayının başında, Solana kullanıcılarına yönelik bir varlık hırsızlığı olayı güvenlik uzmanlarının dikkatini çekti. Olay, bir kullanıcının GitHub'da barındırılan açık kaynak projesi "solana-pumpfun-bot"u kullandıktan sonra, kripto varlıklarının çalındığını fark etmesiyle başladı.
Güvenlik ekibi, olayın ardından yaptığı araştırmada, saldırganların meşru bir açık kaynak projesi gibi davranarak kullanıcıları kötü niyetli kod içeren bir Node.js projesini indirmeye ve çalıştırmaya ikna ettiklerini keşfetti. Bu proje, NPM resmi olarak kaldırılan "crypto-layout-utils" adlı şüpheli bir üçüncü taraf paketine bağımlıdır.
Derin analizler, saldırganların "crypto-layout-utils" indirme bağlantısını GitHub'da barındırılan kötü niyetli bir sürüm ile ustaca değiştirdiğini ortaya koydu. Bu kötü amaçlı paket, kullanıcıların bilgisayarlarındaki hassas dosyaları tarayarak cüzdan veya Özel Anahtar ile ilgili bilgileri arar ve bu verileri saldırganın kontrolündeki sunucuya yükler.
Araştırma ayrıca, saldırganların kötü amaçlı yazılımları dağıtmak ve projelerin popülaritesini artırmak için birden fazla GitHub hesabını kontrol etmiş olabileceğini ortaya koydu. Daha fazla kullanıcı çekmek ve saldırı alanını genişletmek için projeleri Forklayarak ve Star sayısını artırarak hareket ettiler. "crypto-layout-utils" dışında, "bs58-encrypt-utils" adlı başka bir kötü amaçlı paket de benzer saldırılarda kullanıldı.
Blockchain analiz araçlarıyla izleme yapılarak, güvenlik ekibi çalınan fonların bir ticaret platformuna aktarıldığını keşfetti.
Bu olay, açık kaynak topluluğunun karşılaştığı güvenlik zorluklarını vurguladı. Saldırganlar, sosyal mühendislik ve teknik yöntemleri birleştirerek, hatta kuruluş içinden bile bu tür saldırılara karşı tam bir savunma sağlamayı zorlaştırdı. Uzmanlar, geliştiricilerin ve kullanıcıların kaynağı belirsiz GitHub projelerine karşı son derece dikkatli olmalarını, özellikle de cüzdan veya Özel Anahtar işlemleriyle ilgili olduğunda öneriyor. Hata ayıklama gerekiyorsa, en iyisi izole ve hassas veriler içermeyen bir ortamda yapılmasıdır.
Son olarak, güvenlik ekibi, bu saldırıyla ilgili bir dizi kötü niyetli Node.js proje GitHub deposu, kötü niyetli NPM paket isimleri ve indirme bağlantıları ile veri yüklemek için kullanılan kötü niyetli sunucu alan adlarını, topluluğun referansı ve önlemesi için yayımladı.
Bu olay, merkeziyetsiz ve açık kaynak dünyasında kullanıcıların dikkatli olmalarının ve kendilerini koruma bilincinin son derece önemli olduğunu bir kez daha hatırlatıyor. Aynı zamanda, geliştirici topluluğunu üçüncü taraf bağımlılıklarının denetimini ve yönetimini güçlendirmeye çağırarak daha güvenli bir kripto ekosisteminin birlikte korunmasını sağlıyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 Likes
Reward
20
6
Share
Comment
0/400
MevWhisperer
· 07-29 17:56
Yine bir grup enayilerin toplanması, kaçtım kaçtım.
View OriginalReply0
VitaliksTwin
· 07-29 11:24
Blok Zinciri'nin büyük felaketi tekrar geldi
View OriginalReply0
CryptoHistoryClass
· 07-29 03:10
*2020 npm olaylarından grafiklere bakıyor* aynı eski honeypot tuzağı, açıkçası hiç değişmiyor...
View OriginalReply0
FortuneTeller42
· 07-29 03:09
Düğüm artık güvenli değil, bu hayat böyle mi?
View OriginalReply0
NewPumpamentals
· 07-29 03:06
Ciddi insanlar npm paketi indirir mi?
View OriginalReply0
ForkMonger
· 07-29 03:06
sadece başka bir protokol darvinizmi... zayıf güvenlik = doğal seçilim aslında
Solana, kötü niyetli NPM paket saldırısına uğradı, kullanıcıların Özel Anahtarlarının çalınması olayı analizi
Solana kullanıcı varlıkları çalındı: Kötü niyetli NPM paketi özel anahtar çalma olayı analizi
2025 yılının Temmuz ayının başında, Solana kullanıcılarına yönelik bir varlık hırsızlığı olayı güvenlik uzmanlarının dikkatini çekti. Olay, bir kullanıcının GitHub'da barındırılan açık kaynak projesi "solana-pumpfun-bot"u kullandıktan sonra, kripto varlıklarının çalındığını fark etmesiyle başladı.
Güvenlik ekibi, olayın ardından yaptığı araştırmada, saldırganların meşru bir açık kaynak projesi gibi davranarak kullanıcıları kötü niyetli kod içeren bir Node.js projesini indirmeye ve çalıştırmaya ikna ettiklerini keşfetti. Bu proje, NPM resmi olarak kaldırılan "crypto-layout-utils" adlı şüpheli bir üçüncü taraf paketine bağımlıdır.
Derin analizler, saldırganların "crypto-layout-utils" indirme bağlantısını GitHub'da barındırılan kötü niyetli bir sürüm ile ustaca değiştirdiğini ortaya koydu. Bu kötü amaçlı paket, kullanıcıların bilgisayarlarındaki hassas dosyaları tarayarak cüzdan veya Özel Anahtar ile ilgili bilgileri arar ve bu verileri saldırganın kontrolündeki sunucuya yükler.
Araştırma ayrıca, saldırganların kötü amaçlı yazılımları dağıtmak ve projelerin popülaritesini artırmak için birden fazla GitHub hesabını kontrol etmiş olabileceğini ortaya koydu. Daha fazla kullanıcı çekmek ve saldırı alanını genişletmek için projeleri Forklayarak ve Star sayısını artırarak hareket ettiler. "crypto-layout-utils" dışında, "bs58-encrypt-utils" adlı başka bir kötü amaçlı paket de benzer saldırılarda kullanıldı.
Blockchain analiz araçlarıyla izleme yapılarak, güvenlik ekibi çalınan fonların bir ticaret platformuna aktarıldığını keşfetti.
Bu olay, açık kaynak topluluğunun karşılaştığı güvenlik zorluklarını vurguladı. Saldırganlar, sosyal mühendislik ve teknik yöntemleri birleştirerek, hatta kuruluş içinden bile bu tür saldırılara karşı tam bir savunma sağlamayı zorlaştırdı. Uzmanlar, geliştiricilerin ve kullanıcıların kaynağı belirsiz GitHub projelerine karşı son derece dikkatli olmalarını, özellikle de cüzdan veya Özel Anahtar işlemleriyle ilgili olduğunda öneriyor. Hata ayıklama gerekiyorsa, en iyisi izole ve hassas veriler içermeyen bir ortamda yapılmasıdır.
Son olarak, güvenlik ekibi, bu saldırıyla ilgili bir dizi kötü niyetli Node.js proje GitHub deposu, kötü niyetli NPM paket isimleri ve indirme bağlantıları ile veri yüklemek için kullanılan kötü niyetli sunucu alan adlarını, topluluğun referansı ve önlemesi için yayımladı.
Bu olay, merkeziyetsiz ve açık kaynak dünyasında kullanıcıların dikkatli olmalarının ve kendilerini koruma bilincinin son derece önemli olduğunu bir kez daha hatırlatıyor. Aynı zamanda, geliştirici topluluğunu üçüncü taraf bağımlılıklarının denetimini ve yönetimini güçlendirmeye çağırarak daha güvenli bir kripto ekosisteminin birlikte korunmasını sağlıyor.