L'écosystème Solana attaqué à nouveau : des paquets NPM malveillants volent les clés privées des utilisateurs, entraînant des pertes d'actifs
Début juillet 2025, un nouvel incident de sécurité a eu lieu dans l'écosystème Solana. Un utilisateur a vu ses actifs cryptographiques volés après avoir utilisé un projet open source hébergé sur GitHub. Après enquête de l'équipe de sécurité, cet incident provient d'un projet malveillant Node.js nommé "solana-pumpfun-bot".
Ce projet vole les informations de clé privée des utilisateurs en introduisant des paquets NPM malveillants. L'attaquant a soigneusement conçu toute la chaîne d'attaque, y compris :
Se faire passer pour un projet open source légitime sur GitHub
Utiliser plusieurs comptes pour augmenter la popularité du projet et accroître sa crédibilité.
Insérer un paquet NPM malveillant dans les dépendances du projet
Remplacer le lien de téléchargement du package NPM pour contourner l'examen officiel
Obfuscation élevée du code malveillant pour augmenter la difficulté d'analyse.
Les packages NPM malveillants réalisent principalement deux fonctions :
Balayer les fichiers de l'ordinateur de l'utilisateur, rechercher des contenus liés aux portefeuilles et aux Clés privées
Télécharger les informations sensibles découvertes sur un serveur contrôlé par l'attaquant.
Selon les analyses, les attaquants ont commencé à distribuer des packages NPM malveillants et des projets Node.js au moins depuis la mi-juin. Après que les premiers packages malveillants utilisés ont été retirés de NPM, les attaquants ont choisi de poursuivre leurs attaques en remplaçant les liens de téléchargement.
Ce type d'attaque combine l'ingénierie sociale et des moyens techniques, rendant difficile une défense complète même au sein de l'organisation. Il est recommandé aux développeurs et aux utilisateurs de rester vigilants et de traiter avec prudence les projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille. En cas de besoin de débogage, il est préférable de le faire dans un environnement isolé.
Cet événement rappelle une fois de plus que, bien que l'écosystème open source offre des commodités, il comporte également des risques potentiels. Les utilisateurs doivent faire preuve de prudence lors de l'utilisation de projets open source, en restant attentifs aux mises à jour des projets et aux retours de la communauté, et en prenant les mesures de sécurité nécessaires. Parallèlement, les plateformes open source devraient renforcer la supervision et l'examen des projets malveillants, afin de construire un environnement écologique plus sûr.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'écosystème Solana a subi une attaque par un paquet NPM malveillant, entraînant le vol de clés privées des utilisateurs et des pertes d'actifs.
L'écosystème Solana attaqué à nouveau : des paquets NPM malveillants volent les clés privées des utilisateurs, entraînant des pertes d'actifs
Début juillet 2025, un nouvel incident de sécurité a eu lieu dans l'écosystème Solana. Un utilisateur a vu ses actifs cryptographiques volés après avoir utilisé un projet open source hébergé sur GitHub. Après enquête de l'équipe de sécurité, cet incident provient d'un projet malveillant Node.js nommé "solana-pumpfun-bot".
Ce projet vole les informations de clé privée des utilisateurs en introduisant des paquets NPM malveillants. L'attaquant a soigneusement conçu toute la chaîne d'attaque, y compris :
Les packages NPM malveillants réalisent principalement deux fonctions :
Selon les analyses, les attaquants ont commencé à distribuer des packages NPM malveillants et des projets Node.js au moins depuis la mi-juin. Après que les premiers packages malveillants utilisés ont été retirés de NPM, les attaquants ont choisi de poursuivre leurs attaques en remplaçant les liens de téléchargement.
Ce type d'attaque combine l'ingénierie sociale et des moyens techniques, rendant difficile une défense complète même au sein de l'organisation. Il est recommandé aux développeurs et aux utilisateurs de rester vigilants et de traiter avec prudence les projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille. En cas de besoin de débogage, il est préférable de le faire dans un environnement isolé.
Cet événement rappelle une fois de plus que, bien que l'écosystème open source offre des commodités, il comporte également des risques potentiels. Les utilisateurs doivent faire preuve de prudence lors de l'utilisation de projets open source, en restant attentifs aux mises à jour des projets et aux retours de la communauté, et en prenant les mesures de sécurité nécessaires. Parallèlement, les plateformes open source devraient renforcer la supervision et l'examen des projets malveillants, afin de construire un environnement écologique plus sûr.