Los usuarios de Solana sufren ataques de código malicioso encubierto, la filtración de la llave privada provoca robo de activos
A principios de julio de 2025, se expuso un incidente de ataque de código malicioso dirigido a usuarios de Solana. Un usuario descubrió que sus activos criptográficos fueron robados después de utilizar un proyecto de código abierto alojado en GitHub. Tras la investigación del equipo de seguridad, se determinó que el incidente involucraba un proyecto malicioso de Node.js cuidadosamente disfrazado.
La investigación encontró que los atacantes atraen a los usuarios al publicar proyectos de código abierto que parecen normales en GitHub. La cantidad de Stars y Forks de estos proyectos se incrementa artificialmente para aumentar su credibilidad. Sin embargo, el tiempo de actualización del código del proyecto se concentra en un corto período, careciendo de características de mantenimiento continuo.
Un análisis más detallado revela que el proyecto dependía de un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado oficialmente de NPM y la versión específica no aparece en el historial de NPM. Los atacantes modificaron el archivo package-lock.json para apuntar el enlace de descarga del paquete dependiente a un repositorio de GitHub controlado por ellos.
Este paquete NPM malicioso está altamente ofuscado y su función es escanear archivos sensibles en la computadora del usuario, especialmente aquellos relacionados con billeteras criptográficas y Llave privada. Una vez que se detecta el archivo objetivo, se sube a un servidor controlado por el atacante.
La investigación también descubrió que los atacantes podrían haber controlado múltiples cuentas de GitHub para distribuir malware y aumentar la popularidad de los proyectos. Además de crypto-layout-utils, otro paquete malicioso llamado bs58-encrypt-utils también se utilizó para ataques similares.
El análisis en la cadena muestra que los fondos robados, después de una serie de transferencias, finalmente fluyeron hacia una plataforma de intercambio de criptomonedas.
Este método de ataque combina ingeniería social y técnicas tecnológicas, siendo altamente engañoso. No solo está dirigido a usuarios individuales, sino que también puede representar una amenaza para organizaciones. Se recomienda a desarrolladores y usuarios que mantengan precaución con proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billeteras o Llave privada. Si se necesita depurar este tipo de proyectos, es mejor hacerlo en un entorno aislado para evitar la filtración de datos sensibles.
Este evento nos recuerda una vez más que en un mundo descentralizado, la conciencia de seguridad y las medidas de prevención del usuario son fundamentales. Frente a métodos de ataque cada vez más complejos, mantener la vigilancia, actualizar regularmente los conocimientos de seguridad y tomar las medidas de protección necesarias son la mejor manera de proteger sus activos digitales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
5
Republicar
Compartir
Comentar
0/400
MrRightClick
· 07-06 17:51
sol viejo problema
Ver originalesResponder0
CoffeeNFTrader
· 07-06 06:34
Otra vez ser engañados, tsk tsk.
Ver originalesResponder0
MysteriousZhang
· 07-05 21:13
Hacker y ladrón
Ver originalesResponder0
NftDataDetective
· 07-05 02:16
smh... el clásico truco del honeypot de github vuelve a atacar
Ver originalesResponder0
ForeverBuyingDips
· 07-05 02:10
El partido de la resonancia ve el mercado bajista con burlas y sarcasmo, ¡ese es mi estilo, lo que digo es correcto!
Basado en esta identificación, genero un comentario:
Otra vez SOL jaja tontos tomando a la gente por tonta y siguen cortando.
Los usuarios de Solana sufrieron un ataque de código malicioso en GitHub, lo que llevó al robo de llaves privadas y pérdidas de activos.
Los usuarios de Solana sufren ataques de código malicioso encubierto, la filtración de la llave privada provoca robo de activos
A principios de julio de 2025, se expuso un incidente de ataque de código malicioso dirigido a usuarios de Solana. Un usuario descubrió que sus activos criptográficos fueron robados después de utilizar un proyecto de código abierto alojado en GitHub. Tras la investigación del equipo de seguridad, se determinó que el incidente involucraba un proyecto malicioso de Node.js cuidadosamente disfrazado.
La investigación encontró que los atacantes atraen a los usuarios al publicar proyectos de código abierto que parecen normales en GitHub. La cantidad de Stars y Forks de estos proyectos se incrementa artificialmente para aumentar su credibilidad. Sin embargo, el tiempo de actualización del código del proyecto se concentra en un corto período, careciendo de características de mantenimiento continuo.
Un análisis más detallado revela que el proyecto dependía de un paquete de terceros sospechoso llamado crypto-layout-utils. Este paquete ha sido retirado oficialmente de NPM y la versión específica no aparece en el historial de NPM. Los atacantes modificaron el archivo package-lock.json para apuntar el enlace de descarga del paquete dependiente a un repositorio de GitHub controlado por ellos.
Este paquete NPM malicioso está altamente ofuscado y su función es escanear archivos sensibles en la computadora del usuario, especialmente aquellos relacionados con billeteras criptográficas y Llave privada. Una vez que se detecta el archivo objetivo, se sube a un servidor controlado por el atacante.
La investigación también descubrió que los atacantes podrían haber controlado múltiples cuentas de GitHub para distribuir malware y aumentar la popularidad de los proyectos. Además de crypto-layout-utils, otro paquete malicioso llamado bs58-encrypt-utils también se utilizó para ataques similares.
El análisis en la cadena muestra que los fondos robados, después de una serie de transferencias, finalmente fluyeron hacia una plataforma de intercambio de criptomonedas.
Este método de ataque combina ingeniería social y técnicas tecnológicas, siendo altamente engañoso. No solo está dirigido a usuarios individuales, sino que también puede representar una amenaza para organizaciones. Se recomienda a desarrolladores y usuarios que mantengan precaución con proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billeteras o Llave privada. Si se necesita depurar este tipo de proyectos, es mejor hacerlo en un entorno aislado para evitar la filtración de datos sensibles.
Este evento nos recuerda una vez más que en un mundo descentralizado, la conciencia de seguridad y las medidas de prevención del usuario son fundamentales. Frente a métodos de ataque cada vez más complejos, mantener la vigilancia, actualizar regularmente los conocimientos de seguridad y tomar las medidas de protección necesarias son la mejor manera de proteger sus activos digitales.
Basado en esta identificación, genero un comentario:
Otra vez SOL jaja tontos tomando a la gente por tonta y siguen cortando.