تعرض نظام Solana البيئي لهجوم آخر: حزمة NPM خبيثة تسرق المفاتيح الخاصة للمستخدمين مما يؤدي إلى خسارة الأصول
في أوائل يوليو 2025، حدثت مرة أخرى حادثة أمنية في نظام Solana البيئي. قام أحد المستخدمين باستخدام مشروع مفتوح المصدر مستضاف على GitHub، مما أدى إلى سرقة الأصول المشفرة. بعد تحقيق فريق الأمان، تبين أن هذه الحادثة ناتجة عن مشروع ضار يسمى "solana-pumpfun-bot".
يقوم المشروع بسرقة معلومات المفتاح الخاص للمستخدمين من خلال إدخال حزم NPM خبيثة. قام المهاجمون بتصميم سلسلة الهجوم بأكملها بعناية، بما في ذلك:
انتحال صفة مشروع مفتوح المصدر شرعي على GitHub
استخدام حسابات متعددة لزيادة شهرة المشروع وزيادة مصداقيته
زرع حزمة NPM خبيثة في اعتمادات المشروع
استبدال روابط تحميل حزمة NPM لتجاوز المراجعة الرسمية
إجراء تشويش عالي على التعليمات البرمجية الضارة، لزيادة صعوبة التحليل
تعمل حزم NPM الخبيثة بشكل أساسي على تنفيذ وظيفتين:
مسح ملفات الكمبيوتر الخاصة بالمستخدم، والبحث عن محتوى متعلق بالمحفظة والمفتاح الخاص
تحميل المعلومات الحساسة المكتشفة إلى خادم يتحكم فيه المهاجم
وفقًا للتحليل، بدأ المهاجمون في توزيع حزم NPM الخبيثة ومشاريع Node.js على الأقل منذ منتصف يونيو. بعد أن تم سحب الحزم الخبيثة التي تم استخدامها في البداية من NPM، قام المهاجمون بالتحول إلى طريقة استبدال روابط التنزيل لمتابعة الهجوم.
تجمع هذه الأنواع من الهجمات بين الهندسة الاجتماعية والوسائل التقنية، حتى داخل المنظمة يصعب الدفاع عنها بالكامل. يُنصح المطورون والمستخدمون بزيادة اليقظة، والتعامل بحذر مع مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بعمليات المحفظة. إذا كان هناك حاجة للتصحيح، فمن الأفضل القيام بذلك في بيئة معزولة.
تُشير هذه الحادثة مرة أخرى إلى أنه على الرغم من أن نظام المصدر المفتوح يوفر الراحة، إلا أنه يحمل أيضًا مخاطر محتملة. يجب على المستخدمين توخي الحذر عند استخدام مشاريع المصدر المفتوح، ومتابعة تحديثات المشاريع وردود فعل المجتمع، واتخاذ تدابير أمنية ضرورية. في الوقت نفسه، يجب على منصات المصدر المفتوح تعزيز الرقابة والمراجعة على المشاريع الضارة، وبناء بيئة أكثر أمانًا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض نظام Solana البيئي لهجوم حزمة NPM خبيثة، مما أدى إلى سرقة المفتاح الخاص للمستخدمين وخسائر في الأصول.
تعرض نظام Solana البيئي لهجوم آخر: حزمة NPM خبيثة تسرق المفاتيح الخاصة للمستخدمين مما يؤدي إلى خسارة الأصول
في أوائل يوليو 2025، حدثت مرة أخرى حادثة أمنية في نظام Solana البيئي. قام أحد المستخدمين باستخدام مشروع مفتوح المصدر مستضاف على GitHub، مما أدى إلى سرقة الأصول المشفرة. بعد تحقيق فريق الأمان، تبين أن هذه الحادثة ناتجة عن مشروع ضار يسمى "solana-pumpfun-bot".
يقوم المشروع بسرقة معلومات المفتاح الخاص للمستخدمين من خلال إدخال حزم NPM خبيثة. قام المهاجمون بتصميم سلسلة الهجوم بأكملها بعناية، بما في ذلك:
تعمل حزم NPM الخبيثة بشكل أساسي على تنفيذ وظيفتين:
وفقًا للتحليل، بدأ المهاجمون في توزيع حزم NPM الخبيثة ومشاريع Node.js على الأقل منذ منتصف يونيو. بعد أن تم سحب الحزم الخبيثة التي تم استخدامها في البداية من NPM، قام المهاجمون بالتحول إلى طريقة استبدال روابط التنزيل لمتابعة الهجوم.
تجمع هذه الأنواع من الهجمات بين الهندسة الاجتماعية والوسائل التقنية، حتى داخل المنظمة يصعب الدفاع عنها بالكامل. يُنصح المطورون والمستخدمون بزيادة اليقظة، والتعامل بحذر مع مشاريع GitHub غير المعروفة، خاصة تلك التي تتعلق بعمليات المحفظة. إذا كان هناك حاجة للتصحيح، فمن الأفضل القيام بذلك في بيئة معزولة.
تُشير هذه الحادثة مرة أخرى إلى أنه على الرغم من أن نظام المصدر المفتوح يوفر الراحة، إلا أنه يحمل أيضًا مخاطر محتملة. يجب على المستخدمين توخي الحذر عند استخدام مشاريع المصدر المفتوح، ومتابعة تحديثات المشاريع وردود فعل المجتمع، واتخاذ تدابير أمنية ضرورية. في الوقت نفسه، يجب على منصات المصدر المفتوح تعزيز الرقابة والمراجعة على المشاريع الضارة، وبناء بيئة أكثر أمانًا.