PANews 3 июля сообщает, что по данным команды безопасности Slow Fog, 2 июля один из жертв заявил, что накануне использовал соучастник, размещённый на GitHub, — zldp2002/solana-pumpfun-bot, после чего его шифрование активов было украдено. По анализу Slow Fog, в этом инциденте атаки злоумышленник, маскируясь под легитимный открытый исходный код (solana-pumpfun-bot),诱导ил пользователей загружать и запускать вредоносный код. Под прикрытием повышения популярности проекта пользователи без всякой защиты запустили Node.js проект с вредоносными зависимостями, что привело к утечке закрытого ключа Кошелька и краже активов. Вся цепочка атаки вовлекла несколько аккаунтов GitHub для совместных действий, что расширило область распространения и повысило доверие, что делает её весьма обманчивой. В то же время такие атаки сложно полностью защитить внутри организации, поскольку они используют как социальную инженерию, так и технические средства.
Медленный туман советует разработчикам и пользователям быть очень осторожными с проектами на GitHub с неизвестным происхождением, особенно когда это касается операций с кошельками или Закрытым ключом. Если действительно необходимо выполнить отладку, рекомендуется запускать и отлаживать в независимой среде, не содержащей конфиденциальные данные.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Медленный туман: Популярный инструмент Solana на GitHub скрывает ловушку для кражи токенов
PANews 3 июля сообщает, что по данным команды безопасности Slow Fog, 2 июля один из жертв заявил, что накануне использовал соучастник, размещённый на GitHub, — zldp2002/solana-pumpfun-bot, после чего его шифрование активов было украдено. По анализу Slow Fog, в этом инциденте атаки злоумышленник, маскируясь под легитимный открытый исходный код (solana-pumpfun-bot),诱导ил пользователей загружать и запускать вредоносный код. Под прикрытием повышения популярности проекта пользователи без всякой защиты запустили Node.js проект с вредоносными зависимостями, что привело к утечке закрытого ключа Кошелька и краже активов. Вся цепочка атаки вовлекла несколько аккаунтов GitHub для совместных действий, что расширило область распространения и повысило доверие, что делает её весьма обманчивой. В то же время такие атаки сложно полностью защитить внутри организации, поскольку они используют как социальную инженерию, так и технические средства. Медленный туман советует разработчикам и пользователям быть очень осторожными с проектами на GitHub с неизвестным происхождением, особенно когда это касается операций с кошельками или Закрытым ключом. Если действительно необходимо выполнить отладку, рекомендуется запускать и отлаживать в независимой среде, не содержащей конфиденциальные данные.