Екосистема Solana знову стикається з прихованою загрозою: у проекті GitHub заховано код для крадіжки Закритих ключів

robot
Генерація анотацій у процесі

В екосистемі Solana знову з'явились зловмисні Боти: у конфігураційних файлах захований Закритий ключ для крадіжки

На початку липня 2025 року один користувач звернувся до команди безпеки з проханням про допомогу, стверджуючи, що його криптоактиви були вкрадені. Під час розслідування було виявлено, що інцидент стався через те, що користувач скористався відкритим проектом, розміщеним на GitHub, що призвело до прихованих дій з крадіжки монет. Нещодавно ще один користувач повідомив про крадіжку активів через використання подібного відкритого проекту. Команда безпеки розпочала глибокий аналіз цієї ситуації.

Solana екосистема знову наражається на зловмисних ботів: конфігураційний файл містить пастку для витоку закритого ключа

Статичний аналіз

Аналіз виявив, що підозрілий код розташований у файлі конфігурації /src/common/config.rs, переважно зосереджений у методі create_coingecko_proxy(). Цей метод спочатку викликає import_wallet() для отримання Закритий ключ, а потім перевіряє довжину Закритий ключ:

  • Якщо менше 85, виведіть повідомлення про помилку та потрапте в безкінечний цикл
  • Якщо більше 85, перетворіть закритий ключ на об'єкт Keypair і упакуйте

Solana екосистема знову зі зловмисними Ботами: конфігураційний файл приховує пастку для витоку Закритий ключ

Потім зловмисний код декодує жорстко закодовану URL-адресу, отримуючи реальну адресу:

Solana екосистема знову піддається атаці зловмисних ботів: конфігураційний файл приховує пастку для витоку закритого ключа

Код створює HTTP-клієнта, перетворює закритий ключ у рядок Base58, формує JSON-тіло запиту та за допомогою POST-запиту надсилає закритий ключ за цією URL-адресою. Незалежно від того, який результат поверне сервер, шкідливий код продовжуватиме виконуватись, щоб уникнути виявлення.

Зловмисні боти в екосистемі Solana: профілі приховують пастки для передачі закритих ключів

метод create_coingecko_proxy() також включає отримання ціни та інші нормальні функції для приховування злочинної діяльності. Цей метод викликається під час запуску додатка, знаходиться на етапі ініціалізації конфігураційного файлу main.rs.

Solana екосистема знову піддалася атаці зловмисних ботів: профіль приховує пастку для витоку закритого ключа

Аналіз показує, що IP-адреса сервера зловмисника знаходиться в США. Проект нещодавно (2025 року 17 липня ) було оновлено, основні зміни стосуються шкідливого кодування URL у config.rs.

Solana екосистема знову зі зловмисними ботами: конфігураційний файл приховує пастку для передачі закритого ключа

Динамічний аналіз

Для наочного спостереження за процесом крадіжки дослідники написали сценарій для генерації тестових пар ключів Solana та налаштували HTTP-сервер для прийому POST-запитів. Адресу тестового сервера закодовано, замінивши оригінальну шкідливу адресу, та тестовий закритий ключ замінено у файлі .env на PRIVATE_KEY.

Solana екосистема знову піддається атаці зловмисних Ботів: конфігураційний файл приховує пастку для витоку Закритий ключ

Після запуску шкідливого коду тестовий сервер успішно отримав JSON-дані, що містять інформацію про Закритий ключ.

Solana екосистема знову стала жертвою злочинних ботів: конфігураційний файл приховує пастку для витоку закритого ключа

Підсумок

Зловмисники маскуються під законні проєкти з відкритим вихідним кодом, щоб спонукати користувачів виконувати шкідливий код. Код зчитує чутливу інформацію з локального середовища і передає її на сервер зловмисника. Такі атаки часто поєднуються з методами соціальної інженерії.

Рекомендується, щоб розробники та користувачі були обережними з проектами GitHub, джерело яких невідоме, особливо коли це стосується гаманців або операцій із закритими ключами. Якщо потрібно виконати налагодження, це слід робити в ізольованому середовищі, уникаючи виконання програм і команд з невідомих джерел.

Solana екосистема знову під загрозою зловмисних Ботів: конфігураційний файл приховує пастку для витоку Закритий ключ

SOL-4.43%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
DaoDevelopervip
· 07-28 10:34
буду перевіряти кожен відкритий коміт, як яструб, після цього... вже був у такій ситуації, втратив 3 sol через подібну експлуатацію минулого місяця
Переглянути оригіналвідповісти на0
DevChivevip
· 07-25 19:31
Ге-ге, місце смерті
Переглянути оригіналвідповісти на0
LucidSleepwalkervip
· 07-25 19:30
Знову все безладно, sol холодний до кісток.
Переглянути оригіналвідповісти на0
failed_dev_successful_apevip
· 07-25 19:22
Раніше сказав, що килимів багато, утік, утік.
Переглянути оригіналвідповісти на0
  • Закріпити