تحليل حادثة سرقة المفاتيح الخاصة لمستخدمي Solana بواسطة حزمة NPM خبيثة
خلفية الحدث
مؤخراً، واجه أحد المستخدمين سرقة أصوله بعد استخدام مشروع مفتوح المصدر، وكشفت تحقيقات فريق الأمان أن هذه كانت حالة هجوم تتعلق بحزمة NPM خبيثة. قام المهاجمون بتزييف مشروع شرعي على GitHub، مما أدى إلى إغراء المستخدمين لتحميل وتشغيل برنامج يحتوي على شفرة خبيثة، وبالتالي سرقة المفتاح الخاص بمحفظة المستخدم.
تحليل أساليب الهجوم
قامت فريق الأمان بإجراء تحليل عميق لمشروع GitHub المعني. على الرغم من أن المشروع لديه عدد مرتفع من النجوم (Star) والتفرعات (Fork) ، إلا أن تحديثات الكود الخاصة به تتركز بشكل غير عادي، مما يدل على نقص في الصيانة المستمرة.
أظهرت التحقيقات الإضافية أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُسمى crypto-layout-utils. تم إزالة هذه الحزمة من NPM رسميًا، ولا توجد النسخة المحددة في السجل الرسمي.
قام المهاجمون بتعديل ملف package-lock.json واستبدال روابط تنزيل الحزم بعناوين مستودعات GitHub التي يتحكمون بها، متجاوزين مراجعة الأمان الخاصة بـ NPM.
بعد تنزيل وتحليل حزمة الاعتماد المشبوهة هذه، تم اكتشاف أن الكود تم تشويهه بشكل كبير. بعد فك تشويهه، تم التأكيد على أنه حزمة NPM خبيثة، تشمل وظائفها:
مسح الملفات والمجلدات الحساسة على جهاز الكمبيوتر الخاص بالمستخدم
ابحث عن المحتوى المتعلق بالمحافظ أو المفتاح الخاص
رفع المعلومات الحساسة المكتشفة إلى خادم يتحكم فيه المهاجم
بالإضافة إلى ذلك، سيطر المهاجمون على عدة حسابات GitHub لعمل Fork لمشاريع ضارة، مما زاد من شهرة المشاريع ووسع نطاق انتشارها.
تأثير الهجوم
المستخدمون الضحايا قاموا بتشغيل مشروع Node.js يحمل اعتمادات خبيثة دون أي استعداد، مما أدى إلى تسرب المفتاح الخاص للمحفظة وسرقة الأصول المشفرة.
من خلال أدوات تحليل blockchain، تم تتبع أن بعض الأموال المسروقة قد تم تحويلها إلى منصة تداول معينة.
نصائح أمان
تعامل بحذر مع مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بمحافظ أو عمليات المفتاح الخاص.
تشغيل وتصحيح المشاريع غير المعروفة في بيئة مستقلة وخالية من البيانات الحساسة.
يجب على المطورين تعزيز مراجعة أمان حزم الاعتماد من الطرف الثالث.
يجب على المستخدمين تحديث برامج الأمان بانتظام والبقاء يقظين.
معلومات ذات صلة
لقد حدد فريق الأمان العديد من مستودعات GitHub والحزم الضارة في NPM المرتبطة بهذا النوع من الهجمات. يُنصح المطورون والمستخدمون بأن يكونوا متيقظين، وتجنب استخدام هذه الموارد الضارة المعروفة.
تجمع هذه الأنواع من الهجمات بين الهندسة الاجتماعية والأساليب التقنية، ولها مستوى عالٍ من الخفاء والخداع. حتى داخل المنظمة، من الصعب جدًا الدفاع بالكامل ضد هذه الأنواع من الهجمات. لذلك، يصبح من المهم بشكل خاص رفع الوعي الأمني، وتعزيز مراجعة الشفرات، وعزل البيئة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
7
إعادة النشر
مشاركة
تعليق
0/400
SelfCustodyBro
· 07-24 12:20
هل سول موثوق؟
شاهد النسخة الأصليةرد0
BlockchainArchaeologist
· 07-21 18:31
هل انقلبت الأمور مرة أخرى؟ هناك ثغرات في سول واحدة تلو الأخرى.
شاهد النسخة الأصليةرد0
BearMarketBuilder
· 07-21 18:23
خائف خائف، هل يعني وجود الكثير من النجوم في هذه الأيام أنهم محتالون؟
شاهد النسخة الأصليةرد0
LiquidatorFlash
· 07-21 18:22
انتبه للتحقق من الاعتماديات من الطرف الثالث...4.2% من المفتاح الخاص تم سرقته، وهذا هو خط الإنذار
شاهد النسخة الأصليةرد0
TokenToaster
· 07-21 18:14
又一条حمقى上当了
شاهد النسخة الأصليةرد0
GameFiCritic
· 07-21 18:04
حادثة أخرى لصيد الاحتيال تحت اسم مفتوح المصدر، يرجى تقديم إحصائيات العائد على الاستثمار (ROI) عند التحليل.
تحليل أساليب الهجوم وتدابير الحماية ضد سرقة المفتاح الخاص لمستخدمي Solana بواسطة حزمة NPM الخبيثة
تحليل حادثة سرقة المفاتيح الخاصة لمستخدمي Solana بواسطة حزمة NPM خبيثة
خلفية الحدث
مؤخراً، واجه أحد المستخدمين سرقة أصوله بعد استخدام مشروع مفتوح المصدر، وكشفت تحقيقات فريق الأمان أن هذه كانت حالة هجوم تتعلق بحزمة NPM خبيثة. قام المهاجمون بتزييف مشروع شرعي على GitHub، مما أدى إلى إغراء المستخدمين لتحميل وتشغيل برنامج يحتوي على شفرة خبيثة، وبالتالي سرقة المفتاح الخاص بمحفظة المستخدم.
تحليل أساليب الهجوم
قامت فريق الأمان بإجراء تحليل عميق لمشروع GitHub المعني. على الرغم من أن المشروع لديه عدد مرتفع من النجوم (Star) والتفرعات (Fork) ، إلا أن تحديثات الكود الخاصة به تتركز بشكل غير عادي، مما يدل على نقص في الصيانة المستمرة.
أظهرت التحقيقات الإضافية أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُسمى crypto-layout-utils. تم إزالة هذه الحزمة من NPM رسميًا، ولا توجد النسخة المحددة في السجل الرسمي.
قام المهاجمون بتعديل ملف package-lock.json واستبدال روابط تنزيل الحزم بعناوين مستودعات GitHub التي يتحكمون بها، متجاوزين مراجعة الأمان الخاصة بـ NPM.
بعد تنزيل وتحليل حزمة الاعتماد المشبوهة هذه، تم اكتشاف أن الكود تم تشويهه بشكل كبير. بعد فك تشويهه، تم التأكيد على أنه حزمة NPM خبيثة، تشمل وظائفها:
بالإضافة إلى ذلك، سيطر المهاجمون على عدة حسابات GitHub لعمل Fork لمشاريع ضارة، مما زاد من شهرة المشاريع ووسع نطاق انتشارها.
تأثير الهجوم
المستخدمون الضحايا قاموا بتشغيل مشروع Node.js يحمل اعتمادات خبيثة دون أي استعداد، مما أدى إلى تسرب المفتاح الخاص للمحفظة وسرقة الأصول المشفرة.
من خلال أدوات تحليل blockchain، تم تتبع أن بعض الأموال المسروقة قد تم تحويلها إلى منصة تداول معينة.
نصائح أمان
معلومات ذات صلة
لقد حدد فريق الأمان العديد من مستودعات GitHub والحزم الضارة في NPM المرتبطة بهذا النوع من الهجمات. يُنصح المطورون والمستخدمون بأن يكونوا متيقظين، وتجنب استخدام هذه الموارد الضارة المعروفة.
تجمع هذه الأنواع من الهجمات بين الهندسة الاجتماعية والأساليب التقنية، ولها مستوى عالٍ من الخفاء والخداع. حتى داخل المنظمة، من الصعب جدًا الدفاع بالكامل ضد هذه الأنواع من الهجمات. لذلك، يصبح من المهم بشكل خاص رفع الوعي الأمني، وتعزيز مراجعة الشفرات، وعزل البيئة.