Überwachung des SlowMist-Sicherheitsteams
Laut einer Überwachung des SlowMist-Sicherheitsteams berichtete am 2. Juli ein Opfer, dass es am Vortag ein Open-Source-Projekt, das auf GitHub gehostet wird – zldp2002/solana-pumpfun-bot – verwendet hatte und daraufhin seine verschlüsselten Vermögenswerte gestohlen wurden.
Angriffsdetails
Nach der Analyse von SlowMist hat der Angreifer in diesem Vorfall die Benutzer dazu verleitet, schädlichen Code herunterzuladen und auszuführen, indem er sich als legitimes Open-Source-Projekt (solana-pumpfun-bot) ausgab. Unter dem Vorwand, die Popularität des Projekts zu steigern, führte der Benutzer das Node.js-Projekt mit schädlichen Abhängigkeiten ohne jeglichen Schutz aus, was zur Offenlegung der privaten Schlüssel der Wallet und zum Diebstahl von Vermögenswerten führte.
Angriffsstruktur
Die gesamte Angriffsstruktur umfasst mehrere GitHub-Konten, die koordiniert agieren, was den Verbreitungsbereich erweitert, die Glaubwürdigkeit erhöht und äußerst täuschend wirkt. Gleichzeitig nutzt diese Art von Angriff sowohl soziale Ingenieurkunst als auch technische Mittel, wodurch es schwierig ist, sich innerhalb der Organisation vollständig zu verteidigen.
Empfehlungen von SlowMist
SlowMist empfiehlt Entwicklern und Benutzern, besonders wachsam gegenüber GitHub-Projekten unbekannter Herkunft zu sein, insbesondere wenn es um Wallet- oder private Schlüsseloperationen geht.
Wenn es wirklich notwendig ist, das Projekt auszuführen und zu debuggen, wird empfohlen, dies in einer isolierten Maschinenumgebung ohne sensible Daten zu tun.