Attacco al Progetto Open Source
Secondo il monitoraggio del team di sicurezza di SlowMist, il 2 luglio, una vittima ha segnalato di aver utilizzato un progetto open source ospitato su GitHub, denominato zldp2002/solana-pumpfun-bot, il giorno precedente, e successivamente ha subito il furto dei propri asset crittografici.
Analisi dell’Attacco
L’analisi condotta da SlowMist ha rivelato che, in questo attacco, l’aggressore ha indotto gli utenti a scaricare ed eseguire codice malevolo, travestendosi da progetto open source legittimo (solana-pumpfun-bot). Sfruttando l’aumento della popolarità del progetto, l’utente ha eseguito il codice Node.js con dipendenze dannose, senza alcuna protezione, portando alla compromissione delle chiavi private del wallet e al furto degli asset.
Catena di Attacco e Tecniche Utilizzate
L’intera catena di attacco coinvolge più account GitHub che operano in coordinamento, il che amplia l’ambito di diffusione, aumenta la credibilità ed è estremamente ingannevole. Inoltre, questo tipo di attacco utilizza tecniche di ingegneria sociale e mezzi tecnici, rendendo difficile una difesa completa all’interno dell’organizzazione.
Raccomandazioni di Sicurezza
SlowMist raccomanda a sviluppatori e utenti di mantenere un alto livello di vigilanza nei confronti dei progetti GitHub di origine sconosciuta, specialmente quando si tratta di operazioni su wallet o chiavi private. Se è davvero necessario eseguire e fare debug, si consiglia di farlo in un ambiente isolato, privo di dati sensibili.