PANews 3 липня повідомляє, що, за даними команди безпеки Slow Mist, 2 липня одна жертва заявила, що напередодні використала один співучасник, розміщений на GitHub, — zldp2002/solana-pumpfun-bot, після чого її криптоактиви були вкрадені. Згідно з аналізом Slow Mist, в цій атакуючій події зловмисник, маскуючись під легітимний відкритий вихідний код (solana-pumpfun-bot), спонукав користувачів завантажити та запустити шкідливий код. Під прикриттям підвищення популярності проекту користувачі без жодних підозр запустили Node.js проект, що містить шкідливі залежності, що призвело до витоку закритого ключа гаманця та крадіжки активів. Вся атака охоплювала кілька акаунтів GitHub, які співпрацювали, розширюючи зону поширення та підвищуючи довіру, що робило її надзвичайно обманливим. Водночас такі атаки поєднують соціальну інженерію та технічні засоби, що ускладнює повну оборону всередині організації.
Медуза рекомендує розробникам та користувачам бути особливо обережними з невідомими проектами GitHub, особливо коли йдеться про операції з гаманець або закритий ключ. Якщо вам дійсно потрібно запустити налагодження, рекомендується виконувати та налагоджувати в незалежному середовищі без чутливих даних.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
慢雾:GitHub популярний інструмент Solana приховує пастку для крадіжки монет
PANews 3 липня повідомляє, що, за даними команди безпеки Slow Mist, 2 липня одна жертва заявила, що напередодні використала один співучасник, розміщений на GitHub, — zldp2002/solana-pumpfun-bot, після чого її криптоактиви були вкрадені. Згідно з аналізом Slow Mist, в цій атакуючій події зловмисник, маскуючись під легітимний відкритий вихідний код (solana-pumpfun-bot), спонукав користувачів завантажити та запустити шкідливий код. Під прикриттям підвищення популярності проекту користувачі без жодних підозр запустили Node.js проект, що містить шкідливі залежності, що призвело до витоку закритого ключа гаманця та крадіжки активів. Вся атака охоплювала кілька акаунтів GitHub, які співпрацювали, розширюючи зону поширення та підвищуючи довіру, що робило її надзвичайно обманливим. Водночас такі атаки поєднують соціальну інженерію та технічні засоби, що ускладнює повну оборону всередині організації. Медуза рекомендує розробникам та користувачам бути особливо обережними з невідомими проектами GitHub, особливо коли йдеться про операції з гаманець або закритий ключ. Якщо вам дійсно потрібно запустити налагодження, рекомендується виконувати та налагоджувати в незалежному середовищі без чутливих даних.