Analisis Kasus Pencurian Aset Pengguna Solana Akibat Kunci Pribadi yang Dicuri oleh Paket NPM Berbahaya
Pada awal Juli 2025, sebuah insiden pencurian aset yang menargetkan pengguna Solana menarik perhatian tim keamanan. Seorang korban menemukan bahwa aset kriptonya dicuri setelah menggunakan proyek sumber terbuka yang dihosting di GitHub. Setelah penyelidikan mendalam, tim keamanan mengungkapkan sebuah rantai serangan yang dirancang dengan cermat.
Penyerang menyamar sebagai proyek sumber terbuka yang sah, mengelabui pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung kode berbahaya. Proyek yang bernama "solana-pumpfun-bot" ini tampak populer, dengan jumlah Star dan Fork yang tinggi. Namun, riwayat pengiriman kodenya menunjukkan pola yang tidak biasa, kurangnya fitur pembaruan yang berkelanjutan.
Analisis lebih lanjut menunjukkan bahwa proyek ini bergantung pada paket pihak ketiga yang mencurigakan bernama "crypto-layout-utils". Paket ini telah dihapus oleh NPM secara resmi, tetapi penyerang mengganti tautan unduhan di file package-lock.json dengan alamat repositori GitHub yang mereka kendalikan, dan terus mendistribusikan kode jahat.
Setelah menganalisis paket berbahaya yang sangat membingungkan ini, tim keamanan mengonfirmasi bahwa fungsinya adalah untuk memindai file sensitif di komputer pengguna, terutama yang terkait dengan dompet kripto dan Kunci Pribadi. Setelah menemukan file target, file tersebut akan diunggah ke server yang dikendalikan oleh penyerang.
Penyerang juga menggunakan strategi kolaborasi multi-akun, dengan melakukan banyak operasi Fork dan Star untuk meningkatkan kredibilitas proyek dan memperluas jangkauan korban. Selain "crypto-layout-utils", juga ditemukan paket jahat lain bernama "bs58-encrypt-utils" yang terlibat dalam serangan ini.
Menggunakan alat analisis on-chain untuk melacak aliran dana yang dicuri, ditemukan bahwa sebagian dana telah dipindahkan ke suatu platform perdagangan.
Kejadian ini menyoroti tantangan keamanan yang dihadapi oleh komunitas sumber terbuka. Penyerang memanfaatkan kepercayaan pengguna terhadap proyek GitHub, menggabungkan rekayasa sosial dan teknik, untuk melancarkan serangan yang kompleks. Bagi pengembang dan pengguna, sangat penting untuk tetap waspada ketika menangani proyek yang melibatkan aset kripto. Disarankan untuk menguji kode dari sumber yang tidak dikenal dalam lingkungan terisolasi dan selalu memperhatikan keaslian dan kredibilitas proyek.
Peristiwa ini melibatkan beberapa repositori GitHub dan paket NPM yang berbahaya, tim keamanan telah menyusun informasi terkait untuk referensi dan pencegahan komunitas. Metode serangan ini sangat tersembunyi dan menipu, mengingatkan kita untuk lebih berhati-hati saat menjelajahi proyek baru, terutama yang melibatkan operasi sensitif.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
7
Bagikan
Komentar
0/400
0xTherapist
· 15menit yang lalu
Sekali lagi, para suckers telah berhasil.
Lihat AsliBalas0
MidnightSeller
· 4jam yang lalu
Lain kali lihat dengan jelas sebelum mencabut suckers ya
Lihat AsliBalas0
MysteriousZhang
· 14jam yang lalu
又被 Dianggap Bodoh啦
Lihat AsliBalas0
OnChainSleuth
· 14jam yang lalu
Sangat menyedihkan, Dianggap Bodoh
Lihat AsliBalas0
TaxEvader
· 14jam yang lalu
Jebakan lama lagi
Lihat AsliBalas0
TerraNeverForget
· 14jam yang lalu
Suckers masih muda
Lihat AsliBalas0
SignatureCollector
· 14jam yang lalu
Tidak melihat dengan baik dan sudah terkena jebakan~
Paket NPM jahat mencuri Kunci Pribadi Solana, proyek Sumber Terbuka menyimpan bahaya.
Analisis Kasus Pencurian Aset Pengguna Solana Akibat Kunci Pribadi yang Dicuri oleh Paket NPM Berbahaya
Pada awal Juli 2025, sebuah insiden pencurian aset yang menargetkan pengguna Solana menarik perhatian tim keamanan. Seorang korban menemukan bahwa aset kriptonya dicuri setelah menggunakan proyek sumber terbuka yang dihosting di GitHub. Setelah penyelidikan mendalam, tim keamanan mengungkapkan sebuah rantai serangan yang dirancang dengan cermat.
Penyerang menyamar sebagai proyek sumber terbuka yang sah, mengelabui pengguna untuk mengunduh dan menjalankan proyek Node.js yang mengandung kode berbahaya. Proyek yang bernama "solana-pumpfun-bot" ini tampak populer, dengan jumlah Star dan Fork yang tinggi. Namun, riwayat pengiriman kodenya menunjukkan pola yang tidak biasa, kurangnya fitur pembaruan yang berkelanjutan.
Analisis lebih lanjut menunjukkan bahwa proyek ini bergantung pada paket pihak ketiga yang mencurigakan bernama "crypto-layout-utils". Paket ini telah dihapus oleh NPM secara resmi, tetapi penyerang mengganti tautan unduhan di file package-lock.json dengan alamat repositori GitHub yang mereka kendalikan, dan terus mendistribusikan kode jahat.
Setelah menganalisis paket berbahaya yang sangat membingungkan ini, tim keamanan mengonfirmasi bahwa fungsinya adalah untuk memindai file sensitif di komputer pengguna, terutama yang terkait dengan dompet kripto dan Kunci Pribadi. Setelah menemukan file target, file tersebut akan diunggah ke server yang dikendalikan oleh penyerang.
Penyerang juga menggunakan strategi kolaborasi multi-akun, dengan melakukan banyak operasi Fork dan Star untuk meningkatkan kredibilitas proyek dan memperluas jangkauan korban. Selain "crypto-layout-utils", juga ditemukan paket jahat lain bernama "bs58-encrypt-utils" yang terlibat dalam serangan ini.
Menggunakan alat analisis on-chain untuk melacak aliran dana yang dicuri, ditemukan bahwa sebagian dana telah dipindahkan ke suatu platform perdagangan.
Kejadian ini menyoroti tantangan keamanan yang dihadapi oleh komunitas sumber terbuka. Penyerang memanfaatkan kepercayaan pengguna terhadap proyek GitHub, menggabungkan rekayasa sosial dan teknik, untuk melancarkan serangan yang kompleks. Bagi pengembang dan pengguna, sangat penting untuk tetap waspada ketika menangani proyek yang melibatkan aset kripto. Disarankan untuk menguji kode dari sumber yang tidak dikenal dalam lingkungan terisolasi dan selalu memperhatikan keaslian dan kredibilitas proyek.
Peristiwa ini melibatkan beberapa repositori GitHub dan paket NPM yang berbahaya, tim keamanan telah menyusun informasi terkait untuk referensi dan pencegahan komunitas. Metode serangan ini sangat tersembunyi dan menipu, mengingatkan kita untuk lebih berhati-hati saat menjelajahi proyek baru, terutama yang melibatkan operasi sensitif.