Aset Pengguna Solana Dicuri: Proyek Sumber Terbuka Menyimpan Kode Berbahaya
Pada awal Juli 2025, seorang pengguna setelah menggunakan proyek sumber terbuka di GitHub menemukan bahwa aset kriptonya dicuri, dan segera meminta bantuan tim keamanan. Setelah diselidiki, ternyata ini adalah insiden serangan yang direncanakan dengan cermat, melibatkan proyek sumber terbuka yang menyamar dan paket NPM berbahaya.
Peneliti pertama-tama mengunjungi repositori GitHub dari proyek yang terjadi. Meskipun proyek tersebut memiliki jumlah Star dan Fork yang tinggi, waktu pengiriman kode terkonsentrasi pada tiga minggu yang lalu, dan kurangnya karakteristik pembaruan berkelanjutan memicu kecurigaan peneliti.
Analisis lebih lanjut menunjukkan bahwa proyek ini tergantung pada paket pihak ketiga bernama crypto-layout-utils. Paket ini telah dihapus oleh NPM resmi, dan versi yang ditentukan dalam package.json tidak ada dalam catatan sejarah resmi NPM.
Kunci kunci muncul di file package-lock.json: Penyerang telah mengganti tautan unduhan crypto-layout-utils dengan alamat di GitHub. Setelah mengunduh dan menganalisis paket ketergantungan yang mencurigakan ini, penyelidik menemukan bahwa ini adalah kode jahat yang telah sangat diobfusasi.
Setelah mengonfirmasi penghilangan kebingungan, paket NPM ini akan memindai file di komputer pengguna, mencari konten yang terkait dengan dompet atau kunci pribadi, dan begitu ditemukan, akan mengunggahnya ke server yang dikendalikan oleh penyerang.
Investigasi juga menemukan bahwa penyerang mungkin mengendalikan beberapa akun GitHub untuk menyalin proyek jahat dan meningkatkan kredibilitasnya. Beberapa proyek terkait menggunakan paket jahat lainnya bs58-encrypt-utils-1.0.3, yang mulai didistribusikan sejak 12 Juni 2025.
Melalui alat analisis on-chain, ditemukan bahwa alamat penyerang setelah mencuri dana, mentransfernya ke sebuah platform pertukaran cryptocurrency.
Secara keseluruhan, serangan ini dilakukan dengan menyamar sebagai proyek Sumber Terbuka yang sah, mengelabui pengguna untuk mengunduh dan menjalankan perangkat lunak yang mengandung kode berbahaya. Penyerang juga meningkatkan popularitas proyek untuk meningkatkan kredibilitas, sehingga pengguna menjalankan proyek yang membawa ketergantungan berbahaya tanpa disadari, yang mengakibatkan kebocoran kunci pribadi dan pencurian aset.
Metode serangan ini menggabungkan rekayasa sosial dan teknik, sehingga sulit untuk sepenuhnya mempertahankannya bahkan di dalam organisasi. Disarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak diketahui asalnya, terutama yang melibatkan operasi dompet atau kunci privat. Jika perlu menjalankan debug, sebaiknya dilakukan di lingkungan yang terpisah dan tanpa data sensitif.
Informasi Proyek Terkait dan Paket Berbahaya
Beberapa repositori GitHub ditemukan terlibat dalam penyebaran kode berbahaya, termasuk tetapi tidak terbatas pada:
2723799947qq2022/solana-pumpfun-bot
2kwkkk/solana-pumpfun-bot
790659193qqch/solana-pumpfun-bot
7arlystar/solana-pumpfun-bot
918715c83/solana-pumpfun-bot
Paket NPM berbahaya:
crypto-layout-utils
bs58-encrypt-utils
Nama domain server yang dikendalikan oleh penyerang:
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
21 Suka
Hadiah
21
3
Bagikan
Komentar
0/400
LightningAllInHero
· 08-01 19:43
Koin sudah dipermainin lagi, tidak ada pelajaran yang diambil.
Lihat AsliBalas0
OffchainWinner
· 08-01 19:38
Satu lagi pemula baru lahir
Lihat AsliBalas0
CryptoFortuneTeller
· 08-01 19:36
Siapa pun yang masih percaya proyek sumber terbuka yang berani digunakan, pasti sial.
Proyek Solana diserang oleh kode jahat, Kunci Pribadi pengguna dicuri dan aset hilang.
Aset Pengguna Solana Dicuri: Proyek Sumber Terbuka Menyimpan Kode Berbahaya
Pada awal Juli 2025, seorang pengguna setelah menggunakan proyek sumber terbuka di GitHub menemukan bahwa aset kriptonya dicuri, dan segera meminta bantuan tim keamanan. Setelah diselidiki, ternyata ini adalah insiden serangan yang direncanakan dengan cermat, melibatkan proyek sumber terbuka yang menyamar dan paket NPM berbahaya.
Peneliti pertama-tama mengunjungi repositori GitHub dari proyek yang terjadi. Meskipun proyek tersebut memiliki jumlah Star dan Fork yang tinggi, waktu pengiriman kode terkonsentrasi pada tiga minggu yang lalu, dan kurangnya karakteristik pembaruan berkelanjutan memicu kecurigaan peneliti.
Analisis lebih lanjut menunjukkan bahwa proyek ini tergantung pada paket pihak ketiga bernama crypto-layout-utils. Paket ini telah dihapus oleh NPM resmi, dan versi yang ditentukan dalam package.json tidak ada dalam catatan sejarah resmi NPM.
Kunci kunci muncul di file package-lock.json: Penyerang telah mengganti tautan unduhan crypto-layout-utils dengan alamat di GitHub. Setelah mengunduh dan menganalisis paket ketergantungan yang mencurigakan ini, penyelidik menemukan bahwa ini adalah kode jahat yang telah sangat diobfusasi.
Setelah mengonfirmasi penghilangan kebingungan, paket NPM ini akan memindai file di komputer pengguna, mencari konten yang terkait dengan dompet atau kunci pribadi, dan begitu ditemukan, akan mengunggahnya ke server yang dikendalikan oleh penyerang.
Investigasi juga menemukan bahwa penyerang mungkin mengendalikan beberapa akun GitHub untuk menyalin proyek jahat dan meningkatkan kredibilitasnya. Beberapa proyek terkait menggunakan paket jahat lainnya bs58-encrypt-utils-1.0.3, yang mulai didistribusikan sejak 12 Juni 2025.
Melalui alat analisis on-chain, ditemukan bahwa alamat penyerang setelah mencuri dana, mentransfernya ke sebuah platform pertukaran cryptocurrency.
Secara keseluruhan, serangan ini dilakukan dengan menyamar sebagai proyek Sumber Terbuka yang sah, mengelabui pengguna untuk mengunduh dan menjalankan perangkat lunak yang mengandung kode berbahaya. Penyerang juga meningkatkan popularitas proyek untuk meningkatkan kredibilitas, sehingga pengguna menjalankan proyek yang membawa ketergantungan berbahaya tanpa disadari, yang mengakibatkan kebocoran kunci pribadi dan pencurian aset.
Metode serangan ini menggabungkan rekayasa sosial dan teknik, sehingga sulit untuk sepenuhnya mempertahankannya bahkan di dalam organisasi. Disarankan agar pengembang dan pengguna tetap waspada terhadap proyek GitHub yang tidak diketahui asalnya, terutama yang melibatkan operasi dompet atau kunci privat. Jika perlu menjalankan debug, sebaiknya dilakukan di lingkungan yang terpisah dan tanpa data sensitif.
Informasi Proyek Terkait dan Paket Berbahaya
Beberapa repositori GitHub ditemukan terlibat dalam penyebaran kode berbahaya, termasuk tetapi tidak terbatas pada:
Paket NPM berbahaya:
Nama domain server yang dikendalikan oleh penyerang: