Ancaman tersembunyi muncul kembali di ekosistem Solana: Proyek GitHub menyimpan kode pencurian Kunci Pribadi

robot
Pembuatan abstrak sedang berlangsung

Ekosistem Solana Kembali Diterpa Bot Jahat: File Konfigurasi Menyimpan Pencurian Kunci Pribadi

Pada awal Juli 2025, seorang pengguna meminta bantuan tim keamanan, mengklaim bahwa aset kriptonya telah dicuri. Investigasi menemukan bahwa kejadian tersebut berasal dari penggunaan proyek sumber terbuka yang dihosting di GitHub oleh pengguna tersebut, yang memicu tindakan pencurian tersembunyi. Baru-baru ini, ada pengguna lain yang mengalami pencurian aset akibat menggunakan proyek sumber terbuka serupa. Tim keamanan melakukan analisis mendalam terkait hal ini.

Ekosistem Solana kembali muncul Bot jahat: Profil menyimpan jebakan pengiriman Kunci Pribadi

Analisis Statis

Analisis menemukan, kode mencurigakan terletak di file konfigurasi /src/common/config.rs, terutama terkonsentrasi dalam metode create_coingecko_proxy(). Metode ini pertama-tama memanggil import_wallet() untuk mendapatkan Kunci Pribadi, kemudian melakukan pemeriksaan panjang Kunci Pribadi:

  • Jika kurang dari 85, cetak pesan kesalahan dan terjebak dalam loop tak terbatas
  • Jika lebih besar dari 85, ubah Kunci Pribadi menjadi objek Keypair dan bungkus

Solana ekosistem kembali muncul Bot jahat: profil konfigurasi menyimpan jebakan pengiriman Kunci Pribadi

Kemudian, kode jahat mendekode alamat URL yang terhardcode, mendapatkan alamat asli:

Solana ekosistem muncul kembali dengan Bot jahat: profil konfigurasi menyimpan jebakan pengiriman Kunci Pribadi

Kode membuat klien HTTP, mengonversi Kunci Pribadi menjadi string Base58, membangun tubuh permintaan JSON, dan mengirimkan Kunci Pribadi ke URL tersebut melalui permintaan POST. Apa pun hasil yang dikembalikan oleh server, kode jahat akan terus berjalan untuk menghindari terdeteksi.

Solana ekosistem kembali muncul Bot jahat: profil konfigurasi menyimpan perangkap pengiriman Kunci Pribadi

create_coingecko_proxy() metode juga mencakup fungsi normal seperti mendapatkan harga untuk menyembunyikan perilaku jahat. Metode ini dipanggil saat aplikasi dimulai, terletak di tahap inisialisasi file konfigurasi main.rs.

Ekosistem Solana muncul kembali dengan Bot jahat: Profil konfigurasi menyimpan jebakan untuk pengiriman Kunci Pribadi

Analisis menunjukkan, IP server penyerang terletak di Amerika Serikat. Proyek telah diperbarui pada 17 Juli 2025, terutama mengubah pengkodean URL jahat di config.rs.

Solana ekosistem kembali muncul Bot jahat: profil konfigurasi menyimpan perangkap pengiriman Kunci Pribadi

Analisis Dinamis

Untuk mengamati proses pencurian secara intuitif, peneliti menulis skrip untuk menghasilkan pasangan kunci Solana untuk pengujian, dan membangun server HTTP untuk menerima permintaan POST. Mengganti alamat server pengujian yang dikodekan dengan alamat jahat asli, dan mengganti kunci pribadi di file .env dengan kunci pribadi pengujian.

Solana ekosistem kembali muncul Bot jahat: file konfigurasi menyimpan jebakan pengiriman Kunci Pribadi

Setelah kode jahat diaktifkan, server pengujian berhasil menerima data JSON yang berisi informasi Kunci Pribadi.

Ekosistem Solana menghadirkan Bot jahat: Profil tersembunyi mengandung jebakan pengiriman Kunci Pribadi

Ringkasan

Penyerang menyamar sebagai proyek sumber terbuka yang sah untuk mendorong pengguna menjalankan kode jahat. Kode tersebut membaca informasi sensitif dari lokal dan mengirimkannya ke server penyerang. Serangan semacam ini sering dilakukan dengan menggabungkan teknik rekayasa sosial.

Disarankan kepada pengembang dan pengguna untuk tetap waspada terhadap proyek GitHub yang sumbernya tidak jelas, terutama yang melibatkan operasi dompet atau Kunci Pribadi. Jika perlu melakukan debugging, harus dilakukan di lingkungan terisolasi, hindari menjalankan program dan perintah yang sumbernya tidak jelas.

Ekosistem Solana kembali menghadapi Bot jahat: Profil menyimpan jebakan pengiriman Kunci Pribadi

SOL0.37%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Posting ulang
  • Bagikan
Komentar
0/400
DaoDevelopervip
· 07-28 10:34
akan mengaudit setiap komit sumber terbuka seperti elang setelah ini... sudah pernah mengalami, kehilangan 3 sol akibat eksploitasi serupa bulan lalu
Lihat AsliBalas0
DevChivevip
· 07-25 19:31
Hehe, mati so long
Lihat AsliBalas0
LucidSleepwalkervip
· 07-25 19:30
Sekali lagi berantakan sol yang dingin
Lihat AsliBalas0
failed_dev_successful_apevip
· 07-25 19:22
Sudah dibilang karpet banyak, sudah pergi.
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)