Analyse de l'incident de vol de clé privée par un package NPM malveillant pour les utilisateurs de Solana
Contexte de l'événement
Récemment, un utilisateur a subi le vol de ses actifs après avoir utilisé un certain projet open source. Une enquête de l'équipe de sécurité a révélé qu'il s'agissait d'un incident d'attaque impliquant un paquet NPM malveillant. Les attaquants ont trompé les utilisateurs en se faisant passer pour un projet légitime sur GitHub, les incitant à télécharger et à exécuter un programme contenant du code malveillant, permettant ainsi de voler la clé privée du portefeuille de l'utilisateur.
Analyse des techniques d'attaque
L'équipe de sécurité a effectué une analyse approfondie du projet GitHub concerné. Bien que le projet ait un nombre élevé d'étoiles et de forks, ses mises à jour de code sont anormalement concentrées et manquent de caractéristiques de maintenance continue.
Une enquête plus approfondie a révélé que le projet dépendait d'un paquet tiers suspect nommé crypto-layout-utils. Ce paquet a été retiré par NPM et la version spécifiée n'existe pas dans les archives officielles.
L'attaquant a contourné l'audit de sécurité de NPM en modifiant le fichier package-lock.json et en remplaçant les liens de téléchargement des dépendances par l'adresse de son propre dépôt GitHub.
Après avoir téléchargé et analysé ce paquet de dépendance suspect, il a été constaté que son code était fortement obfusqué. Après déobfuscation, il a été confirmé qu'il s'agissait d'un paquet NPM malveillant, dont les fonctionnalités incluent :
Scanner les fichiers et répertoires sensibles sur l'ordinateur de l'utilisateur
Rechercher du contenu lié aux portefeuilles ou aux clés privées
Télécharger les informations sensibles découvertes sur un serveur contrôlé par l'attaquant.
De plus, les attaquants ont également contrôlé plusieurs comptes GitHub pour forker des projets malveillants, augmenter la popularité des projets et élargir leur portée.
Impact de l'attaque
Les utilisateurs victimes ont exécuté un projet Node.js contenant des dépendances malveillantes sans aucune préparation, entraînant la fuite de leur clé privée de portefeuille et le vol de leurs actifs cryptographiques.
Grâce à des outils d'analyse on-chain, une partie des fonds volés a été transférée vers une certaine plateforme d'échange.
Conseils de sécurité
Faites preuve de prudence avec les projets GitHub d'origine inconnue, en particulier ceux impliquant des opérations de portefeuille ou de Clé privée.
Exécuter et déboguer des projets inconnus dans un environnement indépendant et sans données sensibles.
Les développeurs doivent renforcer l'examen de la sécurité des paquets de dépendance tiers.
Les utilisateurs doivent mettre à jour régulièrement leurs logiciels de sécurité et rester vigilants.
Informations connexes
L'équipe de sécurité a identifié plusieurs dépôts GitHub et packages NPM malveillants impliqués dans ce type d'attaque. Il est conseillé aux développeurs et aux utilisateurs de rester vigilants et d'éviter d'utiliser ces ressources malveillantes connues.
Ces attaques combinent des techniques d'ingénierie sociale et des moyens techniques, présentant une forte capacité de dissimulation et de tromperie. Même au sein de l'organisation, il est difficile de se défendre complètement contre ce type d'attaque. Par conséquent, il est particulièrement important d'améliorer la sensibilisation à la sécurité, de renforcer la révision du code et l'isolement de l'environnement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
SelfCustodyBro
· 07-24 12:20
sol est-il fiable ?
Voir l'originalRépondre0
BlockchainArchaeologist
· 07-21 18:31
Encore un accident ? Les failles du sol s'accumulent ici.
Voir l'originalRépondre0
BearMarketBuilder
· 07-21 18:23
J'ai peur, j'ai peur. Est-ce que tous ces étoiles de cette époque sont des escroqueries ?
Voir l'originalRépondre0
LiquidatorFlash
· 07-21 18:22
Attention à vérifier les dépendances tierces... 4,2 % des clés privées ont été volées, ce qui constitue déjà une ligne d'alerte.
Voir l'originalRépondre0
TokenToaster
· 07-21 18:14
Encore un pigeon s'est fait avoir.
Voir l'originalRépondre0
GameFiCritic
· 07-21 18:04
Encore un incident de phishing utilisant le nom d'Open Source. Pourriez-vous fournir des statistiques ROI lors de l'analyse ?
Analyse des méthodes d'attaque et des mesures de prévention concernant le vol de clé privée des utilisateurs de Solana par un paquet NPM malveillant.
Analyse de l'incident de vol de clé privée par un package NPM malveillant pour les utilisateurs de Solana
Contexte de l'événement
Récemment, un utilisateur a subi le vol de ses actifs après avoir utilisé un certain projet open source. Une enquête de l'équipe de sécurité a révélé qu'il s'agissait d'un incident d'attaque impliquant un paquet NPM malveillant. Les attaquants ont trompé les utilisateurs en se faisant passer pour un projet légitime sur GitHub, les incitant à télécharger et à exécuter un programme contenant du code malveillant, permettant ainsi de voler la clé privée du portefeuille de l'utilisateur.
Analyse des techniques d'attaque
L'équipe de sécurité a effectué une analyse approfondie du projet GitHub concerné. Bien que le projet ait un nombre élevé d'étoiles et de forks, ses mises à jour de code sont anormalement concentrées et manquent de caractéristiques de maintenance continue.
Une enquête plus approfondie a révélé que le projet dépendait d'un paquet tiers suspect nommé crypto-layout-utils. Ce paquet a été retiré par NPM et la version spécifiée n'existe pas dans les archives officielles.
L'attaquant a contourné l'audit de sécurité de NPM en modifiant le fichier package-lock.json et en remplaçant les liens de téléchargement des dépendances par l'adresse de son propre dépôt GitHub.
Après avoir téléchargé et analysé ce paquet de dépendance suspect, il a été constaté que son code était fortement obfusqué. Après déobfuscation, il a été confirmé qu'il s'agissait d'un paquet NPM malveillant, dont les fonctionnalités incluent :
De plus, les attaquants ont également contrôlé plusieurs comptes GitHub pour forker des projets malveillants, augmenter la popularité des projets et élargir leur portée.
Impact de l'attaque
Les utilisateurs victimes ont exécuté un projet Node.js contenant des dépendances malveillantes sans aucune préparation, entraînant la fuite de leur clé privée de portefeuille et le vol de leurs actifs cryptographiques.
Grâce à des outils d'analyse on-chain, une partie des fonds volés a été transférée vers une certaine plateforme d'échange.
Conseils de sécurité
Informations connexes
L'équipe de sécurité a identifié plusieurs dépôts GitHub et packages NPM malveillants impliqués dans ce type d'attaque. Il est conseillé aux développeurs et aux utilisateurs de rester vigilants et d'éviter d'utiliser ces ressources malveillantes connues.
Ces attaques combinent des techniques d'ingénierie sociale et des moyens techniques, présentant une forte capacité de dissimulation et de tromperie. Même au sein de l'organisation, il est difficile de se défendre complètement contre ce type d'attaque. Par conséquent, il est particulièrement important d'améliorer la sensibilisation à la sécurité, de renforcer la révision du code et l'isolement de l'environnement.