El ecosistema de Solana enfrenta un ataque malicioso de paquetes NPM, los activos de los usuarios están en riesgo
A principios de julio de 2025, un incidente de seguridad en el ecosistema de Solana atrajo una amplia atención. Un usuario descubrió que sus activos criptográficos habían sido robados después de utilizar un proyecto de código abierto en GitHub. Tras una investigación por parte del equipo de seguridad, se reveló un ataque cuidadosamente diseñado.
Un atacante se hace pasar por un proyecto de código abierto legítimo para inducir a los usuarios a descargar y ejecutar un proyecto de Node.js que contiene código malicioso. Este proyecto llamado "solana-pumpfun-bot" parece normal, cuenta con un alto número de Stars y Forks, pero sus actualizaciones de código son anormalmente concentradas y carecen de características de mantenimiento continuo.
Un análisis profundo revela que el proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils". Este paquete ha sido retirado por NPM, pero los atacantes modificaron el archivo package-lock.json para direccionar el enlace de descarga a un repositorio de GitHub controlado por ellos. Este paquete malicioso está altamente ofuscado y tiene la capacidad de escanear los archivos de la computadora del usuario; una vez que detecta contenido relacionado con billeteras o claves privadas, lo sube al servidor del atacante.
Los atacantes también controlaban varias cuentas de GitHub para bifurcar proyectos maliciosos y aumentar su credibilidad. Además de "crypto-layout-utils", otro paquete malicioso llamado "bs58-encrypt-utils" también se utilizó para ataques similares. Estos paquetes maliciosos comenzaron a distribuirse a mediados de junio de 2025, pero después de que NPM tomó medidas, los atacantes cambiaron a la forma de seguir propagándose reemplazando los enlaces de descarga.
El análisis en la cadena muestra que parte de los fondos robados se han dirigido a ciertas plataformas de intercambio. Este método de ataque combina ingeniería social y técnicas tecnológicas, y es difícil de defender completamente incluso dentro de la organización.
Para prevenir riesgos similares, se recomienda a los desarrolladores y usuarios mantener una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente aquellos que involucren operaciones con billeteras o claves privadas. Si necesita ejecutar depuraciones, es mejor hacerlo en un entorno independiente y sin datos sensibles.
Este incidente involucra múltiples repositorios de GitHub y paquetes de NPM maliciosos, y el equipo de seguridad ha compilado una lista de información relevante para referencia. Este ataque nos recuerda una vez más que en el ecosistema Web3, la conciencia de seguridad y una actitud cautelosa son cruciales.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 me gusta
Recompensa
12
6
Compartir
Comentar
0/400
StealthDeployer
· hace16h
Los problemas de seguridad no deben ser ignorados.
Ver originalesResponder0
SmartContractWorker
· hace16h
La seguridad es lo primero, no te descuides.
Ver originalesResponder0
MetadataExplorer
· hace17h
esperar a que el equipo detrás del proyecto dé una declaración
El ecosistema de Solana sufre un ataque de paquetes maliciosos de NPM, lo que genera preocupaciones sobre la seguridad del activo de los usuarios.
El ecosistema de Solana enfrenta un ataque malicioso de paquetes NPM, los activos de los usuarios están en riesgo
A principios de julio de 2025, un incidente de seguridad en el ecosistema de Solana atrajo una amplia atención. Un usuario descubrió que sus activos criptográficos habían sido robados después de utilizar un proyecto de código abierto en GitHub. Tras una investigación por parte del equipo de seguridad, se reveló un ataque cuidadosamente diseñado.
Un atacante se hace pasar por un proyecto de código abierto legítimo para inducir a los usuarios a descargar y ejecutar un proyecto de Node.js que contiene código malicioso. Este proyecto llamado "solana-pumpfun-bot" parece normal, cuenta con un alto número de Stars y Forks, pero sus actualizaciones de código son anormalmente concentradas y carecen de características de mantenimiento continuo.
Un análisis profundo revela que el proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils". Este paquete ha sido retirado por NPM, pero los atacantes modificaron el archivo package-lock.json para direccionar el enlace de descarga a un repositorio de GitHub controlado por ellos. Este paquete malicioso está altamente ofuscado y tiene la capacidad de escanear los archivos de la computadora del usuario; una vez que detecta contenido relacionado con billeteras o claves privadas, lo sube al servidor del atacante.
Los atacantes también controlaban varias cuentas de GitHub para bifurcar proyectos maliciosos y aumentar su credibilidad. Además de "crypto-layout-utils", otro paquete malicioso llamado "bs58-encrypt-utils" también se utilizó para ataques similares. Estos paquetes maliciosos comenzaron a distribuirse a mediados de junio de 2025, pero después de que NPM tomó medidas, los atacantes cambiaron a la forma de seguir propagándose reemplazando los enlaces de descarga.
El análisis en la cadena muestra que parte de los fondos robados se han dirigido a ciertas plataformas de intercambio. Este método de ataque combina ingeniería social y técnicas tecnológicas, y es difícil de defender completamente incluso dentro de la organización.
Para prevenir riesgos similares, se recomienda a los desarrolladores y usuarios mantener una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente aquellos que involucren operaciones con billeteras o claves privadas. Si necesita ejecutar depuraciones, es mejor hacerlo en un entorno independiente y sin datos sensibles.
Este incidente involucra múltiples repositorios de GitHub y paquetes de NPM maliciosos, y el equipo de seguridad ha compilado una lista de información relevante para referencia. Este ataque nos recuerda una vez más que en el ecosistema Web3, la conciencia de seguridad y una actitud cautelosa son cruciales.