📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Solana用戶遭惡意NPM包竊取私鑰 攻擊手法與防範措施解析
Solana 用戶遭惡意 NPM 包竊取私鑰事件分析
事件背景
近日,一位用戶在使用某開源項目後遭遇資產被盜,經安全團隊調查發現這是一起涉及惡意 NPM 包的攻擊事件。攻擊者通過在 GitHub 上僞裝合法項目,誘使用戶下載並運行含有惡意代碼的程序,從而竊取用戶的錢包私鑰。
攻擊手法分析
安全團隊對涉事 GitHub 項目進行了深入分析。該項目雖然擁有較高的 Star 和 Fork 數量,但其代碼更新異常集中,缺乏持續維護的特徵。
進一步調查發現,項目依賴了一個名爲 crypto-layout-utils 的可疑第三方包。該包已被 NPM 官方下架,且指定版本不存在於官方歷史記錄中。
攻擊者通過修改 package-lock.json 文件,將依賴包下載連結替換爲自己控制的 GitHub 倉庫地址,繞過了 NPM 的安全審核。
下載並分析這個可疑依賴包後,發現其代碼經過高度混淆。解混淆後確認這是一個惡意 NPM 包,其功能包括:
此外,攻擊者還控制了多個 GitHub 帳號來 Fork 惡意項目,抬高項目熱度,擴大傳播範圍。
攻擊影響
受害用戶在毫無防備的情況下運行了攜帶惡意依賴的 Node.js 項目,導致錢包私鑰泄露、加密資產被盜。
通過鏈上分析工具追蹤,部分被盜資金已被轉移至某交易平台。
安全建議
相關信息
安全團隊已識別出多個涉及此類攻擊的 GitHub 倉庫和惡意 NPM 包。建議開發者和用戶提高警惕,避免使用這些已知的惡意資源。
此類攻擊結合了社會工程和技術手段,具有較強的隱蔽性和欺騙性。即便是在組織內部,也很難完全防御此類攻擊。因此,提高安全意識、加強代碼審查和環境隔離顯得尤爲重要。