تعرض نظام Solana لهجوم من حزم NPM ضارة، وأصول المستخدمين تواجه المخاطر
في أوائل يوليو 2025، أثار حادث أمني يستهدف نظام Solana البيئي اهتمامًا واسعًا. اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت تحقيقات فريق الأمن عن هجوم مدبر بعناية.
المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، ويغوون المستخدمين لتحميل وتشغيل مشاريع Node.js التي تحتوي على شيفرة خبيثة. يبدو أن هذا المشروع المسمى "solana-pumpfun-bot" طبيعي، حيث يمتلك عددًا مرتفعًا من النجوم والتفرعات، لكن تحديثات شيفرته مركزة بشكل غير عادي، وتفتقر إلى ميزات الصيانة المستمرة.
تحليل عميق يكشف أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم إزالة هذه الحزمة من قبل NPM رسميًا، لكن المهاجمين قاموا بتعديل ملف package-lock.json، مما جعل رابط التنزيل يشير إلى مستودع GitHub تحت سيطرتهم. هذه الحزمة الضارة تم تشويشها بشكل كبير، ولديها وظيفة مسح ملفات الكمبيوتر الخاصة بالمستخدم، وعندما تكتشف محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ستقوم بتحميله إلى خادم المهاجم.
المهاجمون سيطروا أيضًا على العديد من حسابات GitHub لاستخدامها في Fork مشاريع خبيثة وزيادة مصداقيتها. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة. بدأت هذه الحزم الخبيثة في الانتشار منذ منتصف يونيو 2025، ولكن بعد أن اتخذت NPM إجراءات، انتقل المهاجمون إلى استخدام طريقة استبدال روابط التنزيل للاستمرار في الانتشار.
أظهرت التحليلات على السلسلة أن جزءًا من الأموال المسروقة تدفق إلى بعض منصات التداول. هذه الطريقة في الهجوم تجمع بين الهندسة الاجتماعية والوسائل التقنية، ومن الصعب حتى داخل المنظمة الدفاع عنها بالكامل.
لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub التي لا مصدر لها، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كنت بحاجة إلى تشغيل التصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بالعديد من مستودعات GitHub الضارة وحزم NPM، وقد قامت فرق الأمان بتجميع قائمة بالمعلومات ذات الصلة للرجوع إليها. تذكِّرنا هذه الهجمة مرة أخرى بأن الوعي بالأمان والحرص مهمان للغاية في نظام Web3 البيئي.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تعرض نظام Solana البيئي لهجوم من حزمة خبيثة على NPM، مما يثير القلق بشأن أمان الأصول.
تعرض نظام Solana لهجوم من حزم NPM ضارة، وأصول المستخدمين تواجه المخاطر
في أوائل يوليو 2025، أثار حادث أمني يستهدف نظام Solana البيئي اهتمامًا واسعًا. اكتشف أحد المستخدمين سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. وكشفت تحقيقات فريق الأمن عن هجوم مدبر بعناية.
المهاجمون يتنكرون في شكل مشاريع مفتوحة المصدر شرعية، ويغوون المستخدمين لتحميل وتشغيل مشاريع Node.js التي تحتوي على شيفرة خبيثة. يبدو أن هذا المشروع المسمى "solana-pumpfun-bot" طبيعي، حيث يمتلك عددًا مرتفعًا من النجوم والتفرعات، لكن تحديثات شيفرته مركزة بشكل غير عادي، وتفتقر إلى ميزات الصيانة المستمرة.
تحليل عميق يكشف أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم إزالة هذه الحزمة من قبل NPM رسميًا، لكن المهاجمين قاموا بتعديل ملف package-lock.json، مما جعل رابط التنزيل يشير إلى مستودع GitHub تحت سيطرتهم. هذه الحزمة الضارة تم تشويشها بشكل كبير، ولديها وظيفة مسح ملفات الكمبيوتر الخاصة بالمستخدم، وعندما تكتشف محتوى متعلق بالمحافظ أو المفاتيح الخاصة، ستقوم بتحميله إلى خادم المهاجم.
المهاجمون سيطروا أيضًا على العديد من حسابات GitHub لاستخدامها في Fork مشاريع خبيثة وزيادة مصداقيتها. بالإضافة إلى "crypto-layout-utils"، تم استخدام حزمة خبيثة أخرى تُدعى "bs58-encrypt-utils" في هجمات مماثلة. بدأت هذه الحزم الخبيثة في الانتشار منذ منتصف يونيو 2025، ولكن بعد أن اتخذت NPM إجراءات، انتقل المهاجمون إلى استخدام طريقة استبدال روابط التنزيل للاستمرار في الانتشار.
أظهرت التحليلات على السلسلة أن جزءًا من الأموال المسروقة تدفق إلى بعض منصات التداول. هذه الطريقة في الهجوم تجمع بين الهندسة الاجتماعية والوسائل التقنية، ومن الصعب حتى داخل المنظمة الدفاع عنها بالكامل.
لتجنب المخاطر المماثلة، يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب عالية تجاه مشاريع GitHub التي لا مصدر لها، خاصة تلك التي تتعلق بمحافظ أو عمليات المفاتيح الخاصة. إذا كنت بحاجة إلى تشغيل التصحيح، فمن الأفضل القيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
تتعلق هذه الحادثة بالعديد من مستودعات GitHub الضارة وحزم NPM، وقد قامت فرق الأمان بتجميع قائمة بالمعلومات ذات الصلة للرجوع إليها. تذكِّرنا هذه الهجمة مرة أخرى بأن الوعي بالأمان والحرص مهمان للغاية في نظام Web3 البيئي.