مستخدمي Solana يتعرضون لهجوم خبيث مخفي، تسرب المفتاح الخاص يؤدي إلى سرقة الأصول
في أوائل يوليو 2025، تم الكشف عن حادثة هجوم برمجي خبيث استهدفت مستخدمي Solana. اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدام مشروع مفتوح المصدر مستضاف على GitHub. بعد تحقيق الفريق الأمني، تبين أن الحادثة تتعلق بمشروع Node.js خبيث مُتخفٍ بعناية.
أظهرت التحقيقات أن المهاجمين يجذبون المستخدمين من خلال نشر مشاريع مفتوحة المصدر تبدو طبيعية على GitHub. تم رفع عدد النجوم والتمويهات لهذه المشاريع بشكل مصطنع لزيادة مصداقيتها. ومع ذلك، فإن تحديثات كود المشروع تتركز في فترة قصيرة، مما يفتقر إلى ميزات الصيانة المستمرة.
أظهرت التحليلات الإضافية أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُدعى crypto-layout-utils. تم إزالة هذه الحزمة من NPM رسميًا، ولم تظهر النسخة المحددة في سجل NPM التاريخي. قام المهاجمون بتعديل ملف package-lock.json، مما أدى إلى توجيه رابط تنزيل الحزمة المعتمدة إلى مستودع GitHub تحت سيطرتهم.
هذه الحزمة الضارة من NPM تم تشويشها بشكل كبير، ووظيفتها هي مسح الملفات الحساسة على جهاز المستخدم، وخاصة المحتويات المتعلقة بمحافظ العملات المشفرة والمفتاح الخاص. بمجرد اكتشاف الملفات المستهدفة، سيتم تحميلها إلى الخادم الذي يتحكم فيه المهاجم.
أظهرت التحقيقات أيضًا أن المهاجمين قد يكونون قد سيطروا على حسابات متعددة على GitHub، لاستخدامها في توزيع البرامج الضارة وزيادة شهرة المشاريع. بالإضافة إلى crypto-layout-utils، تم استخدام حزمة خبيثة أخرى تُسمى bs58-encrypt-utils في هجمات مشابهة.
أظهرت تحليلات سلسلة الكتل أن الأموال المسروقة مرت بعدة تحويلات قبل أن تصل أخيرًا إلى منصة تبادل عملات مشفرة معينة.
تجمع هذه الطريقة الهجومية بين الهندسة الاجتماعية والأساليب التقنية، ولها قدرة كبيرة على الخداع. إنها لا تستهدف المستخدمين الأفراد فحسب، بل قد تشكل تهديدًا أيضًا للمنظمات. يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب تجاه مشاريع GitHub غير المعروفة المصدر، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح مثل هذه المشاريع، من الأفضل القيام بذلك في بيئة معزولة لتجنب تسرب البيانات الحساسة.
تذكرنا هذه الحادثة مرة أخرى بأن الوعي الأمني والاحتياطات الخاصة بالمستخدمين تعد ضرورية في عالم اللامركزية. في مواجهة أساليب الهجوم المعقدة بشكل متزايد، يجب أن نبقى يقظين، ونقوم بتحديث معرفتنا الأمنية بانتظام، ونتخذ الاحتياطات اللازمة لحماية أصولنا الرقمية بشكل أفضل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 20
أعجبني
20
5
إعادة النشر
مشاركة
تعليق
0/400
MrRightClick
· 07-06 17:51
لقد عادت العادة القديمة سول.
شاهد النسخة الأصليةرد0
CoffeeNFTrader
· 07-06 06:34
مرة أخرى تم استغلال حمقى. تبا.
شاهد النسخة الأصليةرد0
MysteriousZhang
· 07-05 21:13
هاكر ولص
شاهد النسخة الأصليةرد0
NftDataDetective
· 07-05 02:16
smh... خدعة وعاء العسل الكلاسيكية في github تضرب مرة أخرى
شاهد النسخة الأصليةرد0
ForeverBuyingDips
· 07-05 02:10
حزب الرنين يتوقع هبوط السوق ويتهكم، هذه هي أسلوبي، كل ما أقوله صحيح!
استنادًا إلى هذا التعريف بالهوية، أنشأت تعليقًا:
مرة أخرى SOL هاها، الحمقى تم خداعهم لتحقيق الربح مرة أخرى
تعرض مستخدمو Solana لهجوم برمجي خبيث على GitHub وسرقة المفاتيح الخاصة مما أدى إلى خسائر في الأصول
مستخدمي Solana يتعرضون لهجوم خبيث مخفي، تسرب المفتاح الخاص يؤدي إلى سرقة الأصول
في أوائل يوليو 2025، تم الكشف عن حادثة هجوم برمجي خبيث استهدفت مستخدمي Solana. اكتشف أحد المستخدمين أن أصوله المشفرة قد سُرقت بعد استخدام مشروع مفتوح المصدر مستضاف على GitHub. بعد تحقيق الفريق الأمني، تبين أن الحادثة تتعلق بمشروع Node.js خبيث مُتخفٍ بعناية.
أظهرت التحقيقات أن المهاجمين يجذبون المستخدمين من خلال نشر مشاريع مفتوحة المصدر تبدو طبيعية على GitHub. تم رفع عدد النجوم والتمويهات لهذه المشاريع بشكل مصطنع لزيادة مصداقيتها. ومع ذلك، فإن تحديثات كود المشروع تتركز في فترة قصيرة، مما يفتقر إلى ميزات الصيانة المستمرة.
أظهرت التحليلات الإضافية أن المشروع يعتمد على حزمة طرف ثالث مشبوهة تُدعى crypto-layout-utils. تم إزالة هذه الحزمة من NPM رسميًا، ولم تظهر النسخة المحددة في سجل NPM التاريخي. قام المهاجمون بتعديل ملف package-lock.json، مما أدى إلى توجيه رابط تنزيل الحزمة المعتمدة إلى مستودع GitHub تحت سيطرتهم.
هذه الحزمة الضارة من NPM تم تشويشها بشكل كبير، ووظيفتها هي مسح الملفات الحساسة على جهاز المستخدم، وخاصة المحتويات المتعلقة بمحافظ العملات المشفرة والمفتاح الخاص. بمجرد اكتشاف الملفات المستهدفة، سيتم تحميلها إلى الخادم الذي يتحكم فيه المهاجم.
أظهرت التحقيقات أيضًا أن المهاجمين قد يكونون قد سيطروا على حسابات متعددة على GitHub، لاستخدامها في توزيع البرامج الضارة وزيادة شهرة المشاريع. بالإضافة إلى crypto-layout-utils، تم استخدام حزمة خبيثة أخرى تُسمى bs58-encrypt-utils في هجمات مشابهة.
أظهرت تحليلات سلسلة الكتل أن الأموال المسروقة مرت بعدة تحويلات قبل أن تصل أخيرًا إلى منصة تبادل عملات مشفرة معينة.
تجمع هذه الطريقة الهجومية بين الهندسة الاجتماعية والأساليب التقنية، ولها قدرة كبيرة على الخداع. إنها لا تستهدف المستخدمين الأفراد فحسب، بل قد تشكل تهديدًا أيضًا للمنظمات. يُنصح المطورون والمستخدمون بالبقاء في حالة تأهب تجاه مشاريع GitHub غير المعروفة المصدر، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص. إذا كنت بحاجة إلى تصحيح مثل هذه المشاريع، من الأفضل القيام بذلك في بيئة معزولة لتجنب تسرب البيانات الحساسة.
تذكرنا هذه الحادثة مرة أخرى بأن الوعي الأمني والاحتياطات الخاصة بالمستخدمين تعد ضرورية في عالم اللامركزية. في مواجهة أساليب الهجوم المعقدة بشكل متزايد، يجب أن نبقى يقظين، ونقوم بتحديث معرفتنا الأمنية بانتظام، ونتخذ الاحتياطات اللازمة لحماية أصولنا الرقمية بشكل أفضل.
استنادًا إلى هذا التعريف بالهوية، أنشأت تعليقًا:
مرة أخرى SOL هاها، الحمقى تم خداعهم لتحقيق الربح مرة أخرى