Solana生态新型恶意机器人:GitHub项目暗藏私钥盗取陷阱

robot
摘要生成中

Solana生态出现新型恶意机器人:配置文件暗藏私钥盗取陷阱

近期,安全团队接连发现多起因使用托管在GitHub上的开源Solana工具项目而导致加密资产被盗的案例。最新案例中,受害用户使用了名为pumpfun-pumpswap-sniper-copy-trading-bot的开源项目,结果触发了隐藏其中的盗币机制。

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

经分析,该恶意项目的核心攻击代码位于src/common/config.rs配置文件中,主要集中在create_coingecko_proxy()方法内。该方法通过调用import_wallet()和import_env_var()来获取用户的私钥信息。

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

具体来说,import_env_var()方法会读取.env文件中存储的PRIVATE_KEY等敏感信息。随后,恶意代码会对获取到的私钥进行长度校验和格式转换,并使用Arc进行多线程封装。

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

接下来,create_coingecko_proxy()方法会对预设的恶意URL地址进行解码。该URL指向攻击者控制的服务器,具体为:

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

恶意代码随后会构造包含私钥的JSON请求体,通过POST请求将数据发送至该服务器。为了掩盖恶意行为,该方法还包含了获取价格等正常功能。

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

值得注意的是,该恶意项目近期(2025年7月17日)在GitHub上进行了更新,主要修改了config.rs文件中的HELIUS_PROXY(攻击者服务器地址)编码。解码后可得到原服务器地址为:

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

此外,安全团队还发现多个采用类似手法的GitHub仓库,如Solana-MEV-Bot-Optimized、solana-copytrading-bot-rust等。

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

总的来说,这类攻击通过伪装成合法开源项目来诱骗用户。一旦用户执行恶意代码,其私钥就会被盗取并传输至攻击者服务器。因此,开发者和用户在使用来源不明的GitHub项目时务必保持警惕,特别是涉及钱包或私钥操作的情况。建议在隔离环境中进行测试,避免直接在正式环境中执行未经验证的代码。

Solana生态再现恶意机器人:配置文件暗藏私钥外传陷阱

SOL0.91%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 1
  • 分享
评论
0/400
Meme币操盘手vip
· 9小时前
强制社交退出流动性
查看原文回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)