Ekosistem Solana mengalami serangan paket NPM berbahaya, aset pengguna menghadapi risiko
Pada awal Juli 2025, sebuah insiden keamanan yang menargetkan ekosistem Solana menarik perhatian luas. Seorang pengguna menemukan bahwa aset kriptonya dicuri setelah menggunakan sebuah proyek open source di GitHub. Setelah penyelidikan oleh tim keamanan, terungkaplah sebuah serangan yang dirancang dengan cermat.
Penyerang menyamar sebagai proyek sumber terbuka yang sah, menggoda pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung kode jahat. Proyek bernama "solana-pumpfun-bot" ini terlihat normal, memiliki jumlah Star dan Fork yang tinggi, tetapi pembaruan kodenya sangat terpusat, kurang memiliki karakteristik pemeliharaan yang berkelanjutan.
Analisis mendalam menunjukkan bahwa proyek ini bergantung pada paket pihak ketiga yang mencurigakan "crypto-layout-utils". Paket ini telah dihapus oleh NPM resmi, tetapi penyerang memodifikasi file package-lock.json untuk mengarahkan tautan unduhan ke repositori GitHub yang mereka kendalikan. Paket jahat ini sangat teracak dan memiliki kemampuan untuk memindai file di komputer pengguna; begitu menemukan konten yang terkait dengan dompet atau kunci pribadi, konten tersebut akan diunggah ke server penyerang.
Penyerang juga mengendalikan beberapa akun GitHub untuk Fork proyek jahat dan meningkatkan kredibilitasnya. Selain "crypto-layout-utils", paket jahat lain bernama "bs58-encrypt-utils" juga digunakan untuk serangan serupa. Paket jahat ini mulai didistribusikan sejak pertengahan Juni 2025, tetapi setelah NPM mengambil tindakan, penyerang beralih ke cara mengganti tautan unduhan untuk terus menyebarkan.
Analisis di blockchain menunjukkan bahwa sebagian dana yang dicuri mengalir ke beberapa platform perdagangan. Metode serangan ini menggabungkan rekayasa sosial dan teknik, sehingga sulit untuk sepenuhnya mempertahankan diri bahkan di dalam organisasi.
Untuk mencegah risiko serupa, disarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak jelas sumbernya, terutama yang melibatkan dompet atau operasi kunci pribadi. Jika perlu menjalankan debugging, sebaiknya dilakukan di lingkungan yang terpisah dan tanpa data sensitif.
Peristiwa ini melibatkan beberapa repositori GitHub dan paket NPM yang berbahaya, tim keamanan telah menyusun daftar informasi terkait untuk referensi. Serangan ini mengingatkan kita sekali lagi, bahwa dalam ekosistem Web3, kesadaran keamanan dan sikap hati-hati sangat penting.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Serangan paket jahat NPM pada ekosistem Solana, keamanan aset pengguna menjadi perhatian.
Ekosistem Solana mengalami serangan paket NPM berbahaya, aset pengguna menghadapi risiko
Pada awal Juli 2025, sebuah insiden keamanan yang menargetkan ekosistem Solana menarik perhatian luas. Seorang pengguna menemukan bahwa aset kriptonya dicuri setelah menggunakan sebuah proyek open source di GitHub. Setelah penyelidikan oleh tim keamanan, terungkaplah sebuah serangan yang dirancang dengan cermat.
Penyerang menyamar sebagai proyek sumber terbuka yang sah, menggoda pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung kode jahat. Proyek bernama "solana-pumpfun-bot" ini terlihat normal, memiliki jumlah Star dan Fork yang tinggi, tetapi pembaruan kodenya sangat terpusat, kurang memiliki karakteristik pemeliharaan yang berkelanjutan.
Analisis mendalam menunjukkan bahwa proyek ini bergantung pada paket pihak ketiga yang mencurigakan "crypto-layout-utils". Paket ini telah dihapus oleh NPM resmi, tetapi penyerang memodifikasi file package-lock.json untuk mengarahkan tautan unduhan ke repositori GitHub yang mereka kendalikan. Paket jahat ini sangat teracak dan memiliki kemampuan untuk memindai file di komputer pengguna; begitu menemukan konten yang terkait dengan dompet atau kunci pribadi, konten tersebut akan diunggah ke server penyerang.
Penyerang juga mengendalikan beberapa akun GitHub untuk Fork proyek jahat dan meningkatkan kredibilitasnya. Selain "crypto-layout-utils", paket jahat lain bernama "bs58-encrypt-utils" juga digunakan untuk serangan serupa. Paket jahat ini mulai didistribusikan sejak pertengahan Juni 2025, tetapi setelah NPM mengambil tindakan, penyerang beralih ke cara mengganti tautan unduhan untuk terus menyebarkan.
Analisis di blockchain menunjukkan bahwa sebagian dana yang dicuri mengalir ke beberapa platform perdagangan. Metode serangan ini menggabungkan rekayasa sosial dan teknik, sehingga sulit untuk sepenuhnya mempertahankan diri bahkan di dalam organisasi.
Untuk mencegah risiko serupa, disarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak jelas sumbernya, terutama yang melibatkan dompet atau operasi kunci pribadi. Jika perlu menjalankan debugging, sebaiknya dilakukan di lingkungan yang terpisah dan tanpa data sensitif.
Peristiwa ini melibatkan beberapa repositori GitHub dan paket NPM yang berbahaya, tim keamanan telah menyusun daftar informasi terkait untuk referensi. Serangan ini mengingatkan kita sekali lagi, bahwa dalam ekosistem Web3, kesadaran keamanan dan sikap hati-hati sangat penting.