Экосистема Solana подверглась атаке вредоносного NPM-пакета, в результате чего закрытые ключи пользователей были украдены, что привело к потерям активов.
Экосистема Solana снова подверглась атаке: вредоносный пакет NPM похитил закрытый ключ пользователя, что привело к потере активов
В начале июля 2025 года в экосистеме Solana снова произошел инцидент с безопасностью. Один из пользователей потерял свои криптоактивы после использования открытого проекта, размещенного на GitHub. После расследования командой безопасности выяснилось, что инцидент был вызван злонамеренным проектом Node.js под названием "solana-pumpfun-bot".
Данный проект использует вредоносные пакеты NPM для кражи информации о закрытых ключах пользователей. Нападающие тщательно разработали всю цепочку атаки, включая:
Выдавать себя за легитимный проект с открытым исходным кодом на GitHub
Использование нескольких аккаунтов для повышения популярности проекта и увеличения доверия
Внедрение вредоносного NPM пакета в зависимости проекта
Замените ссылку на скачивание пакета NPM, чтобы обойти официальную проверку
Высокая степень маскировки вредоносного кода, увеличение сложности анализа
Вредоносные пакеты NPM в основном реализуют две функции:
Сканирование файлов пользователя на компьютере, поиск информации, связанной с кошельками и Закрытым ключом
Загружайте обнаруженную конфиденциальную информацию на сервер, контролируемый злоумышленником.
Согласно анализу, злоумышленники начали распространять вредоносные пакеты NPM и проекты Node.js как минимум с середины июня. После того как ранее использованные вредоносные пакеты были удалены из NPM, злоумышленники перешли на способ замены ссылок для загрузки, чтобы продолжить атаки.
Такие атаки сочетают в себе социальную инженерию и технические методы, и даже внутри организации их сложно полностью предотвратить. Рекомендуется разработчикам и пользователям быть бдительными и осторожно относиться к проектам на GitHub с неизвестным источником, особенно к проектам, связанным с операциями с кошельками. Если необходимо отладить, лучше делать это в изолированной среде.
Это событие еще раз предупреждает, что хотя открытая экосистема приносит удобство, она также имеет потенциальные риски. Пользователи должны быть осторожны при использовании открытых проектов, следить за обновлениями проектов и отзывами сообщества, а также принимать необходимые меры безопасности. В то же время открытые платформы должны усилить контроль и проверку злонамеренных проектов, чтобы создать более безопасную экосистему.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Экосистема Solana подверглась атаке вредоносного NPM-пакета, в результате чего закрытые ключи пользователей были украдены, что привело к потерям активов.
Экосистема Solana снова подверглась атаке: вредоносный пакет NPM похитил закрытый ключ пользователя, что привело к потере активов
В начале июля 2025 года в экосистеме Solana снова произошел инцидент с безопасностью. Один из пользователей потерял свои криптоактивы после использования открытого проекта, размещенного на GitHub. После расследования командой безопасности выяснилось, что инцидент был вызван злонамеренным проектом Node.js под названием "solana-pumpfun-bot".
Данный проект использует вредоносные пакеты NPM для кражи информации о закрытых ключах пользователей. Нападающие тщательно разработали всю цепочку атаки, включая:
Вредоносные пакеты NPM в основном реализуют две функции:
Согласно анализу, злоумышленники начали распространять вредоносные пакеты NPM и проекты Node.js как минимум с середины июня. После того как ранее использованные вредоносные пакеты были удалены из NPM, злоумышленники перешли на способ замены ссылок для загрузки, чтобы продолжить атаки.
Такие атаки сочетают в себе социальную инженерию и технические методы, и даже внутри организации их сложно полностью предотвратить. Рекомендуется разработчикам и пользователям быть бдительными и осторожно относиться к проектам на GitHub с неизвестным источником, особенно к проектам, связанным с операциями с кошельками. Если необходимо отладить, лучше делать это в изолированной среде.
Это событие еще раз предупреждает, что хотя открытая экосистема приносит удобство, она также имеет потенциальные риски. Пользователи должны быть осторожны при использовании открытых проектов, следить за обновлениями проектов и отзывами сообщества, а также принимать необходимые меры безопасности. В то же время открытые платформы должны усилить контроль и проверку злонамеренных проектов, чтобы создать более безопасную экосистему.