tradingkey.logo

Slowmist在Github的“Solana-Pumpfun -Bot”中發現了惡意代碼

Cryptopolitan2025年7月3日 17:55

Slowmist揭示了GitHub平臺上廣泛使用的開源項目“Solana-PumpFun-Bot”的代碼,該代碼可從用戶的錢包中竊取加密貨幣。 

調查始於2025年7月2日。受害人聯繫了慢速安全團隊,尋求幫助分析盜竊其錢包資產的原因。 

Inci dent是由於他使用前一天在Github上舉辦的一個開源項目引起的,該項目被盜了。 Slowmist指出,被盜的資金正在轉移到固定利率交易所。

項目作者是主要嫌疑人

爲了進行攻擊,黑客假裝是一個官方的開源項目(solana-Pumpfun-Bot),以使人們下載並運行惡意代碼。在整個詢問過程中,發現一個可疑的dent 包,名爲“加密透特-烏蒂爾”的官方NPM來源。

黑客隨後上傳了該軟件的惡意版本,代替了原始下載URL。在搜索受害者的PC以獲取與錢包相關的文件後,它將敏感數據發送給了攻擊者控制的服務器。

調查還發現,該項目作者涉嫌控制多個GitHub帳戶。他們習慣於分叉惡意項目,分發惡意計劃,並人爲地膨脹該項目的受歡迎程度。我dent有多個具有類似惡意行爲的叉子項目,其中一些使用了另一個惡意軟件包“ BS58-Encrypt-Utils”。

整個攻擊鏈涉及幾個GitHub帳戶一起工作。這擴大了傳播的範圍,增強的信譽,並且具有極具欺騙性。同時,這次攻擊同時採用了社會工程和技術手段,並且在組織內部很難完全防禦它。

據信,惡意活動始於2025年6月12日。這是攻擊者創建惡意軟件包“ BS58-Encrypt-Utils”的時候。 

加密黑客進展並不多;他們變得更加狡猾

根據Slowmist的說法,加密黑客入侵技術並沒有太大進步,但是它們變得更加狡猾。 Slowmist的運營主管Lisa在該公司的第二季度霧Trac,儘管沒有看到黑客技巧的進步,但這些騙局變得更加複雜

假瀏覽器擴展,篡改的硬件錢包和社會工程攻擊有所增加麗莎說: “我們看到,從純粹的鏈攻擊到離鏈入口點的明顯轉變 - 瀏覽器擴展,社交媒體帳戶,身份驗證流和用戶行爲都變成了常見的攻擊表面。”

2025年第2季度盜竊的原因|資料來源:慢速派

例如,攻擊者指導用戶訪問知名的,常用的網站,例如概念或縮放。當用戶嘗試從這些官方站點下載軟件時,已傳遞的文件已被惡意替換。 

另一種方法是黑客向用戶發送一個受損的冷錢包。他們告訴受害者,他們在“抽獎”下贏得了免費設備,或者告訴他們他們現有的設備受到損害,需要轉移資產。更好的是,黑客介紹了假網站。 

最後的命中通常是操縱。 “攻擊者知道諸如'有風險的簽名'檢測到的'會引發恐慌,促使用戶採取倉促行動的短語。一旦觸發了情緒狀態,就可以更容易地操縱他們做他們通常不會的事情,例如單擊鏈接或共享敏感信息,”麗莎說。

EIP-7702優勢的黑客方法,該方法是在最新版本的EthereumPectra中添加的。另一項攻擊接管了幾個微信用戶的帳戶,並將其針對。根據Slowmist的說法,Ethereum在2025年上半年領導了所有生態系統的安全損失, DeFi平臺損失了約4.7億美元。

加密大都會學院:想在2025年養活您的錢嗎?在即將到來的WebClass中DeFi進行操作保存您的位置

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。
Tradingkey

相關文章

KeyAI