Usuarios de Solana sufren robo de activos, paquete NPM malicioso oculta función de robo de Llave privada
A principios de julio de 2025, un usuario de criptomonedas pidió ayuda al equipo de seguridad, afirmando que sus activos en la billetera fueron robados después de utilizar un proyecto de código abierto en GitHub llamado solana-pumpfun-bot. Tras una investigación exhaustiva, los expertos en seguridad revelaron un ataque meticulosamente planeado.
Los investigadores primero revisaron el proyecto de GitHub y encontraron que el tiempo de las confirmaciones de código era anormalmente concentrado, careciendo de las características de actualizaciones continuas. Tras un análisis más detallado de las dependencias del proyecto, se descubrió un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado oficialmente por NPM y la versión especificada no está en el historial oficial.
A través de la revisión del archivo package-lock.json, los expertos descubrieron que los atacantes habían sustituido astutamente el enlace de descarga de crypto-layout-utils por un archivo en un repositorio de GitHub. Este paquete sustituido estaba altamente ofuscado, lo que aumentaba la dificultad de análisis. Finalmente, se confirmó que se trataba de un paquete NPM malicioso, capaz de escanear archivos sensibles en la computadora del usuario y subir las llaves privadas de las carteras encontradas a un servidor controlado por los atacantes.
La investigación también descubrió que los atacantes podrían haber controlado múltiples cuentas de GitHub para distribuir programas maliciosos y aumentar la credibilidad del proyecto. Aumentaron la popularidad del proyecto mediante acciones como Fork y Star, lo que indujo a más usuarios a descargar y utilizar. Algunos proyectos Fork también utilizaron otro paquete malicioso llamado bs58-encrypt-utils-1.0.3.
Este ataque combina ingeniería social y técnicas técnicas, con un alto grado de engaño. Los atacantes se hacen pasar por proyectos de código abierto legítimos, aprovechando la confianza de los usuarios en los proyectos de GitHub, induciéndolos a descargar y ejecutar código con dependencias maliciosas, lo que finalmente resulta en la filtración de la Llave privada y el robo de activos.
Los expertos en seguridad aconsejan que los desarrolladores y usuarios mantengan una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones con billeteras o Llave privada. Si se necesita depurar tales proyectos, es mejor hacerlo en un entorno independiente y que no contenga datos sensibles.
Este evento destaca los desafíos de seguridad que enfrenta la comunidad de código abierto, nos recuerda que debemos ser especialmente cautelosos al utilizar código de terceros, y también hace un llamado a fortalecer la supervisión de seguridad del ecosistema de código abierto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Compartir
Comentar
0/400
GamefiEscapeArtist
· hace17h
¿En estos tiempos los proyectos no verifican la mercancía?
Ver originalesResponder0
Web3ProductManager
· hace17h
no voy a mentir, estas métricas de retención sobre ataques de sol npm se están volviendo locas... la tasa de abandono de usuarios alcanzando el 100% en horas, de verdad, de verdad
Ver originalesResponder0
VirtualRichDream
· hace17h
Sin palabras, tontos son muy fáciles de tomar a la gente por tonta.
Ver originalesResponder0
NFTFreezer
· hace17h
¡Vaya, vaya, vaya! ¡Otra vez vienen a robar dinero!
Ver originalesResponder0
FlashLoanKing
· hace17h
Me voy, me voy, me da un escalofrío mirarlo.
Ver originalesResponder0
MEVSupportGroup
· hace17h
Los que obtienen cosas gratis están de mala suerte otra vez.
Billetera Solana遭遇NPM恶意包攻击 隐藏Llave privada窃取功能
Usuarios de Solana sufren robo de activos, paquete NPM malicioso oculta función de robo de Llave privada
A principios de julio de 2025, un usuario de criptomonedas pidió ayuda al equipo de seguridad, afirmando que sus activos en la billetera fueron robados después de utilizar un proyecto de código abierto en GitHub llamado solana-pumpfun-bot. Tras una investigación exhaustiva, los expertos en seguridad revelaron un ataque meticulosamente planeado.
Los investigadores primero revisaron el proyecto de GitHub y encontraron que el tiempo de las confirmaciones de código era anormalmente concentrado, careciendo de las características de actualizaciones continuas. Tras un análisis más detallado de las dependencias del proyecto, se descubrió un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado oficialmente por NPM y la versión especificada no está en el historial oficial.
A través de la revisión del archivo package-lock.json, los expertos descubrieron que los atacantes habían sustituido astutamente el enlace de descarga de crypto-layout-utils por un archivo en un repositorio de GitHub. Este paquete sustituido estaba altamente ofuscado, lo que aumentaba la dificultad de análisis. Finalmente, se confirmó que se trataba de un paquete NPM malicioso, capaz de escanear archivos sensibles en la computadora del usuario y subir las llaves privadas de las carteras encontradas a un servidor controlado por los atacantes.
La investigación también descubrió que los atacantes podrían haber controlado múltiples cuentas de GitHub para distribuir programas maliciosos y aumentar la credibilidad del proyecto. Aumentaron la popularidad del proyecto mediante acciones como Fork y Star, lo que indujo a más usuarios a descargar y utilizar. Algunos proyectos Fork también utilizaron otro paquete malicioso llamado bs58-encrypt-utils-1.0.3.
Este ataque combina ingeniería social y técnicas técnicas, con un alto grado de engaño. Los atacantes se hacen pasar por proyectos de código abierto legítimos, aprovechando la confianza de los usuarios en los proyectos de GitHub, induciéndolos a descargar y ejecutar código con dependencias maliciosas, lo que finalmente resulta en la filtración de la Llave privada y el robo de activos.
Los expertos en seguridad aconsejan que los desarrolladores y usuarios mantengan una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones con billeteras o Llave privada. Si se necesita depurar tales proyectos, es mejor hacerlo en un entorno independiente y que no contenga datos sensibles.
Este evento destaca los desafíos de seguridad que enfrenta la comunidad de código abierto, nos recuerda que debemos ser especialmente cautelosos al utilizar código de terceros, y también hace un llamado a fortalecer la supervisión de seguridad del ecosistema de código abierto.