تعرض نظام Solana البيئي لهجوم من حزمة خبيثة على NPM، مما يثير القلق بشأن أمان الأصول.

robot
إنشاء الملخص قيد التقدم

تعرض نظام Solana لهجوم من حزم NPM ضارة، وأصول المستخدمين تواجه المخاطر

في أوائل يوليو 2025، أثار حادث أمني يستهدف نظام Solana البيئي اهتمامًا واسعًا. اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت تحقيقات فريق الأمن عن هجوم مدبر بعناية.

حزمة NPM خبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، ويغوون المستخدمين لتحميل وتشغيل مشاريع Node.js التي تحتوي على شيفرة خبيثة. يبدو أن هذا المشروع المسمى "solana-pumpfun-bot" طبيعي، حيث يمتلك عددًا مرتفعًا من النجوم والتفرعات، لكن تحديثات شيفرته مركزة بشكل غير عادي، وتفتقر إلى ميزات الصيانة المستمرة.

حزمة NPM خبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

تحليل عميق يكشف أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم إزالة هذه الحزمة من قبل NPM رسميًا، لكن المهاجمين قاموا بتعديل ملف package-lock.json، مما جعل رابط التنزيل يشير إلى مستودع GitHub تحت سيطرتهم. هذه الحزمة الضارة تم تشويشها بشكل كبير، ولديها وظيفة مسح ملفات الكمبيوتر الخاصة بالمستخدم، وعندما تكتشف محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ستقوم بتحميله إلى خادم المهاجم.

حزمة NPM الخبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

المهاجمون سيطروا أيضًا على العديد من حسابات GitHub لاستخدامها في Fork مشاريع خبيثة وزيادة مصداقيتها. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة. بدأت هذه الحزم الخبيثة في الانتشار منذ منتصف يونيو 2025، ولكن بعد أن اتخذت NPM إجراءات، انتقل المهاجمون إلى استخدام طريقة استبدال روابط التنزيل للاستمرار في الانتشار.

حزمة NPM ضارة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

أظهرت التحليلات على السلسلة أن جزءًا من الأموال المسروقة تدفق إلى بعض منصات التداول. هذه الطريقة في الهجوم تجمع بين الهندسة الاجتماعية والوسائل التقنية، ومن الصعب حتى داخل المنظمة الدفاع عنها بالكامل.

حزمة NPM خبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub التي لا مصدر لها، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كنت بحاجة إلى تشغيل التصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.

حزمة NPM الخبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

تتعلق هذه الحادثة بالعديد من مستودعات GitHub الضارة وحزم NPM، وقد قامت فرق الأمان بتجميع قائمة بالمعلومات ذات الصلة للرجوع إليها. تذكِّرنا هذه الهجمة مرة أخرى بأن الوعي بالأمان والحرص مهمان للغاية في نظام Web3 البيئي.

حزمة NPM خبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

حزم NPM الخبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM خبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM الخبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

حزمة NPM خبيثة تسرق المفاتيح الخاصة، أصول مستخدمي Solana تتعرض للسرقة

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
StealthDeployervip
· منذ 16 س
لا يمكن تجاهل مشكلة الأمان
شاهد النسخة الأصليةرد0
SmartContractWorkervip
· منذ 16 س
الأمان أولاً، لا تتكاسل
شاهد النسخة الأصليةرد0
MetadataExplorervip
· منذ 16 س
انتظار فريق المشروع للبيان
شاهد النسخة الأصليةرد0
WhaleSurfervip
· منذ 16 س
أمان العقدة مهم جدًا
شاهد النسخة الأصليةرد0
GasFeeWhisperervip
· منذ 16 س
هاكر永远在盯着
شاهد النسخة الأصليةرد0
Hash_Banditvip
· منذ 17 س
داخل السلسلة اللصوصي عاد للحياة مرة أخرى
شاهد النسخة الأصليةرد0
  • تثبيت