PANews 3 juillet, selon l'équipe de sécurité SlowMist, le 2 juillet, une victime a déclaré avoir utilisé un projet open source hébergé sur GitHub - zldp2002/solana-pumpfun-bot, le jour précédent, après quoi ses actifs en chiffrement ont été volés. Selon l'analyse de SlowMist, dans cet événement d'attaque, l'attaquant s'est déguisé en projet open source légitime (solana-pumpfun-bot), incitant les utilisateurs à télécharger et exécuter du code malveillant. Sous le couvert de la montée en flèche de la popularité du projet, les utilisateurs ont exécuté sans méfiance un projet Node.js portant des dépendances malveillantes, entraînant la fuite de la clé privée du portefeuille et le vol d'actifs. L'ensemble de la chaîne d'attaque impliquait plusieurs comptes GitHub travaillant en collaboration, élargissant la portée de la propagation et augmentant la crédibilité, ce qui est extrêmement trompeur. De plus, ce type d'attaque utilise à la fois l'ingénierie sociale et des moyens techniques, ce qui rend très difficile une défense complète au sein de l'organisation.
Slow Mist recommande aux développeurs et aux utilisateurs de rester très vigilants face aux projets GitHub d'origine inconnue, en particulier lorsqu'il s'agit d'opérations liées aux Portefeuilles ou aux Clés privées. Si vous devez vraiment exécuter un débogage, il est conseillé de le faire dans un environnement machine indépendant et sans données sensibles.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Fog : Un outil Solana populaire sur GitHub cache un piège à jeton.
PANews 3 juillet, selon l'équipe de sécurité SlowMist, le 2 juillet, une victime a déclaré avoir utilisé un projet open source hébergé sur GitHub - zldp2002/solana-pumpfun-bot, le jour précédent, après quoi ses actifs en chiffrement ont été volés. Selon l'analyse de SlowMist, dans cet événement d'attaque, l'attaquant s'est déguisé en projet open source légitime (solana-pumpfun-bot), incitant les utilisateurs à télécharger et exécuter du code malveillant. Sous le couvert de la montée en flèche de la popularité du projet, les utilisateurs ont exécuté sans méfiance un projet Node.js portant des dépendances malveillantes, entraînant la fuite de la clé privée du portefeuille et le vol d'actifs. L'ensemble de la chaîne d'attaque impliquait plusieurs comptes GitHub travaillant en collaboration, élargissant la portée de la propagation et augmentant la crédibilité, ce qui est extrêmement trompeur. De plus, ce type d'attaque utilise à la fois l'ingénierie sociale et des moyens techniques, ce qui rend très difficile une défense complète au sein de l'organisation. Slow Mist recommande aux développeurs et aux utilisateurs de rester très vigilants face aux projets GitHub d'origine inconnue, en particulier lorsqu'il s'agit d'opérations liées aux Portefeuilles ou aux Clés privées. Si vous devez vraiment exécuter un débogage, il est conseillé de le faire dans un environnement machine indépendant et sans données sensibles.