في أوائل يوليو 2025 ، أثار حادث سرقة المفتاح الخاص لمستخدمي Solana اهتمام خبراء الأمن. اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدامه لمشروع مفتوح المصدر على GitHub. بعد تحقيق معمق ، كشفت الفرق الأمنية عن سلسلة هجوم مصممة بعناية ، تضم مشاريع مفتوحة المصدر متخفية ، حزم NPM ضارة وعمليات تنسيق من عدة حسابات على GitHub.
سبب الحدث هو مشروع GitHub يسمى solana-pumpfun-bot. يبدو أن هذا المشروع يحظى بشعبية كبيرة ، حيث يحتوي على عدد كبير من النجوم والفوركات. ومع ذلك ، عند الفحص الدقيق ، يلاحظ أن توقيت تقديم الشيفرة في المشروع يتركز في فترة قصيرة ، مما يفتقر إلى سمات التحديث المستمر ، مما أثار قلق الخبراء الأمنيين.
أظهر التحليل الإضافي أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُدعى crypto-layout-utils. وقد أزالتها NPM رسميًا، ولا توجد النسخة المحددة في سجلات NPM التاريخية. قام المهاجمون بتعديل ملف package-lock.json لتوجيه رابط تحميل الحزمة إلى مستودع GitHub الذي يتحكمون فيه.
هذه الحزمة الضارة من NPM تم تشويشها بشكل عالٍ، مما زاد من صعوبة التحليل. بعد فك تشويشها، أكدت الفرق الأمنية طبيعتها الضارة: تقوم هذه الحزمة بمسح ملفات الكمبيوتر الخاصة بالمستخدم بحثًا عن محتويات متعلقة بالمحافظ أو المفتاح الخاص، ثم تقوم بتحميل المعلومات الحساسة التي تم اكتشافها إلى خادم يتحكم فيه المهاجم.
أسلوب المهاجمين ماكر للغاية. يُشتبه في أنهم سيطروا على مجموعة من حسابات GitHub، لاستخدامها في Fork مشاريع خبيثة وتوزيعها، بينما يقومون أيضًا بزيادة عدد Forks وStars للمشاريع لجذب المزيد من المستخدمين. بالإضافة إلى ذلك، اكتشفت فرق الأمان حزمة خبيثة أخرى تُدعى bs58-encrypt-utils، مما يشير إلى أن أنشطة الهجوم قد بدأت في منتصف يونيو 2025.
من خلال أدوات تحليل السلسلة، تمكن فريق الأمان من تتبع جزء من الأموال المسروقة التي توجهت إلى منصة تداول معينة.
تسلط هذه الحادثة الضوء على التحديات الأمنية التي تواجه مجتمع المصادر المفتوحة. تمكن المهاجمون من خداع المستخدمين لتشغيل كود يحتوي على اعتماديات خبيثة من خلال التظاهر بمشاريع مشروعة، بالاستفادة من الهندسة الاجتماعية والأساليب التقنية، مما أدى إلى تسرب المفتاح الخاص وفقدان الأصول.
لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالتحلي باليقظة العالية تجاه مشاريع GitHub غير المعروفة، وخاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كان هناك حاجة للتصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة. في الوقت نفسه، يحتاج المجتمع المفتوح إلى تعزيز مراجعة المشاريع والرقابة عليها، وزيادة وعي المستخدمين بالأمان، للحفاظ معاً على نظام بيئي تطوير أكثر أماناً.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 21
أعجبني
21
5
مشاركة
تعليق
0/400
SybilAttackVictim
· 07-08 21:07
يا لها من مفاجأة، هناك حمقى جدد تم خداعهم لتحقيق الربح.
شاهد النسخة الأصليةرد0
rug_connoisseur
· 07-08 00:24
هذا سيء جدا هاها
شاهد النسخة الأصليةرد0
TokenomicsTherapist
· 07-06 13:53
عالم العملات الرقمية حمقى又被 خَداع الناس لتحقيق الربح啦
تعرض مستخدمو Solana لسرقة المفتاح الخاص، حيث أصبحت حزمة NPM الخبيثة هي المفتاح للهجوم.
مستخدمو Solana يتعرضون لسرقة المفتاح الخاص: حزمة NPM خبيثة تصبح أداة للهجوم
في أوائل يوليو 2025 ، أثار حادث سرقة المفتاح الخاص لمستخدمي Solana اهتمام خبراء الأمن. اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدامه لمشروع مفتوح المصدر على GitHub. بعد تحقيق معمق ، كشفت الفرق الأمنية عن سلسلة هجوم مصممة بعناية ، تضم مشاريع مفتوحة المصدر متخفية ، حزم NPM ضارة وعمليات تنسيق من عدة حسابات على GitHub.
سبب الحدث هو مشروع GitHub يسمى solana-pumpfun-bot. يبدو أن هذا المشروع يحظى بشعبية كبيرة ، حيث يحتوي على عدد كبير من النجوم والفوركات. ومع ذلك ، عند الفحص الدقيق ، يلاحظ أن توقيت تقديم الشيفرة في المشروع يتركز في فترة قصيرة ، مما يفتقر إلى سمات التحديث المستمر ، مما أثار قلق الخبراء الأمنيين.
أظهر التحليل الإضافي أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُدعى crypto-layout-utils. وقد أزالتها NPM رسميًا، ولا توجد النسخة المحددة في سجلات NPM التاريخية. قام المهاجمون بتعديل ملف package-lock.json لتوجيه رابط تحميل الحزمة إلى مستودع GitHub الذي يتحكمون فيه.
هذه الحزمة الضارة من NPM تم تشويشها بشكل عالٍ، مما زاد من صعوبة التحليل. بعد فك تشويشها، أكدت الفرق الأمنية طبيعتها الضارة: تقوم هذه الحزمة بمسح ملفات الكمبيوتر الخاصة بالمستخدم بحثًا عن محتويات متعلقة بالمحافظ أو المفتاح الخاص، ثم تقوم بتحميل المعلومات الحساسة التي تم اكتشافها إلى خادم يتحكم فيه المهاجم.
أسلوب المهاجمين ماكر للغاية. يُشتبه في أنهم سيطروا على مجموعة من حسابات GitHub، لاستخدامها في Fork مشاريع خبيثة وتوزيعها، بينما يقومون أيضًا بزيادة عدد Forks وStars للمشاريع لجذب المزيد من المستخدمين. بالإضافة إلى ذلك، اكتشفت فرق الأمان حزمة خبيثة أخرى تُدعى bs58-encrypt-utils، مما يشير إلى أن أنشطة الهجوم قد بدأت في منتصف يونيو 2025.
من خلال أدوات تحليل السلسلة، تمكن فريق الأمان من تتبع جزء من الأموال المسروقة التي توجهت إلى منصة تداول معينة.
تسلط هذه الحادثة الضوء على التحديات الأمنية التي تواجه مجتمع المصادر المفتوحة. تمكن المهاجمون من خداع المستخدمين لتشغيل كود يحتوي على اعتماديات خبيثة من خلال التظاهر بمشاريع مشروعة، بالاستفادة من الهندسة الاجتماعية والأساليب التقنية، مما أدى إلى تسرب المفتاح الخاص وفقدان الأصول.
لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالتحلي باليقظة العالية تجاه مشاريع GitHub غير المعروفة، وخاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كان هناك حاجة للتصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة. في الوقت نفسه، يحتاج المجتمع المفتوح إلى تعزيز مراجعة المشاريع والرقابة عليها، وزيادة وعي المستخدمين بالأمان، للحفاظ معاً على نظام بيئي تطوير أكثر أماناً.