Aset pengguna Solana dicuri, paket NPM jahat menyimpan fungsi pencurian Kunci Pribadi
Pada awal Juli 2025, seorang pengguna cryptocurrency meminta bantuan tim keamanan, mengklaim bahwa aset dompetnya dicuri setelah menggunakan proyek sumber terbuka bernama solana-pumpfun-bot di GitHub. Setelah penyelidikan mendalam, para ahli keamanan mengungkapkan sebuah insiden serangan yang direncanakan dengan cermat.
Peneliti pertama-tama memeriksa proyek GitHub tersebut dan menemukan bahwa waktu pengiriman kodenya sangat terpusat, kurang memiliki karakteristik pembaruan yang berkelanjutan. Setelah analisis lebih lanjut terhadap ketergantungan proyek, ditemukan sebuah paket pihak ketiga yang mencurigakan bernama crypto-layout-utils. Paket tersebut telah dihapus dari NPM resmi, dan versi yang ditentukan tidak terdapat dalam catatan resmi.
Dengan memeriksa file package-lock.json, para ahli menemukan bahwa penyerang dengan cerdik mengganti tautan unduhan crypto-layout-utils dengan file dari repositori GitHub. Paket yang diganti ini sangat terobfuscasi, yang meningkatkan kesulitan analisis. Akhirnya dipastikan, ini adalah paket NPM jahat yang dapat memindai file sensitif di komputer pengguna dan mengunggah Kunci Pribadi dompet yang ditemukan ke server yang dikendalikan oleh penyerang.
Investigasi juga menemukan bahwa penyerang mungkin mengendalikan beberapa akun GitHub untuk mendistribusikan program jahat dan meningkatkan kredibilitas proyek. Mereka meningkatkan popularitas proyek melalui operasi seperti Fork dan Star, yang menggoda lebih banyak pengguna untuk mengunduh dan menggunakannya. Beberapa proyek Fork juga menggunakan paket jahat lainnya yaitu bs58-encrypt-utils-1.0.3.
Serangan kali ini menggabungkan rekayasa sosial dan teknik, yang sangat menipu. Penyerang menyamar sebagai proyek sumber terbuka yang sah, memanfaatkan kepercayaan pengguna terhadap proyek GitHub, dan membujuk mereka untuk mengunduh dan menjalankan kode yang mengandung ketergantungan jahat, yang akhirnya mengakibatkan kebocoran Kunci Pribadi dan pencurian aset.
Para ahli keamanan menyarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak diketahui asalnya, terutama yang melibatkan operasi dompet atau Kunci Pribadi. Jika perlu untuk melakukan debug pada proyek semacam itu, sebaiknya dilakukan di lingkungan terpisah yang tidak mengandung data sensitif.
Peristiwa ini menyoroti tantangan keamanan yang dihadapi oleh komunitas open source, mengingatkan kita untuk berhati-hati saat menggunakan kode pihak ketiga, sekaligus menyerukan penguatan pengawasan keamanan terhadap ekosistem open source.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
6
Bagikan
Komentar
0/400
GamefiEscapeArtist
· 18jam yang lalu
Di zaman sekarang, proyek tidak ada yang memeriksa barang ya.
Lihat AsliBalas0
Web3ProductManager
· 18jam yang lalu
jujur saja, metrik retensi ini pada serangan sol npm semakin gila... tingkat kehilangan pengguna mencapai 100% dalam beberapa jam, serius.
Lihat AsliBalas0
VirtualRichDream
· 18jam yang lalu
Tidak ada kata-kata lagi, suckers memang mudah untuk dimainkan.
Dompet Solana mengalami serangan paket jahat NPM yang menyembunyikan fungsi pencurian kunci pribadi.
Aset pengguna Solana dicuri, paket NPM jahat menyimpan fungsi pencurian Kunci Pribadi
Pada awal Juli 2025, seorang pengguna cryptocurrency meminta bantuan tim keamanan, mengklaim bahwa aset dompetnya dicuri setelah menggunakan proyek sumber terbuka bernama solana-pumpfun-bot di GitHub. Setelah penyelidikan mendalam, para ahli keamanan mengungkapkan sebuah insiden serangan yang direncanakan dengan cermat.
Peneliti pertama-tama memeriksa proyek GitHub tersebut dan menemukan bahwa waktu pengiriman kodenya sangat terpusat, kurang memiliki karakteristik pembaruan yang berkelanjutan. Setelah analisis lebih lanjut terhadap ketergantungan proyek, ditemukan sebuah paket pihak ketiga yang mencurigakan bernama crypto-layout-utils. Paket tersebut telah dihapus dari NPM resmi, dan versi yang ditentukan tidak terdapat dalam catatan resmi.
Dengan memeriksa file package-lock.json, para ahli menemukan bahwa penyerang dengan cerdik mengganti tautan unduhan crypto-layout-utils dengan file dari repositori GitHub. Paket yang diganti ini sangat terobfuscasi, yang meningkatkan kesulitan analisis. Akhirnya dipastikan, ini adalah paket NPM jahat yang dapat memindai file sensitif di komputer pengguna dan mengunggah Kunci Pribadi dompet yang ditemukan ke server yang dikendalikan oleh penyerang.
Investigasi juga menemukan bahwa penyerang mungkin mengendalikan beberapa akun GitHub untuk mendistribusikan program jahat dan meningkatkan kredibilitas proyek. Mereka meningkatkan popularitas proyek melalui operasi seperti Fork dan Star, yang menggoda lebih banyak pengguna untuk mengunduh dan menggunakannya. Beberapa proyek Fork juga menggunakan paket jahat lainnya yaitu bs58-encrypt-utils-1.0.3.
Serangan kali ini menggabungkan rekayasa sosial dan teknik, yang sangat menipu. Penyerang menyamar sebagai proyek sumber terbuka yang sah, memanfaatkan kepercayaan pengguna terhadap proyek GitHub, dan membujuk mereka untuk mengunduh dan menjalankan kode yang mengandung ketergantungan jahat, yang akhirnya mengakibatkan kebocoran Kunci Pribadi dan pencurian aset.
Para ahli keamanan menyarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak diketahui asalnya, terutama yang melibatkan operasi dompet atau Kunci Pribadi. Jika perlu untuk melakukan debug pada proyek semacam itu, sebaiknya dilakukan di lingkungan terpisah yang tidak mengandung data sensitif.
Peristiwa ini menyoroti tantangan keamanan yang dihadapi oleh komunitas open source, mengingatkan kita untuk berhati-hati saat menggunakan kode pihak ketiga, sekaligus menyerukan penguatan pengawasan keamanan terhadap ekosistem open source.