Rapport om säkerhetsincident
Enligt övervakningen av SlowMist säkerhetsteam rapporterade en användare den 2 juli att han hade använt ett öppen källkodsprojekt som var värd på GitHub dagen innan, nämligen zldp2002/solana-pumpfun-bot, och att hans kryptovalutor därefter hade blivit stulna.
Angreppets metodik
Enligt SlowMist analys inducerade angriparen användare att ladda ner och köra skadlig kod genom att utge sig för att vara ett legitimt öppen källkodsprojekt (solana-pumpfun-bot). Under täckmanteln av att öka projektets popularitet körde användaren Node.js-projektet med skadliga beroenden utan något skydd, vilket resulterade i läckage av plånbokens privata nycklar och stöld av tillgångar.
Attackkedjans komplexitet
Hela attackkedjan involverar flera GitHub-konton som opererar i samordning, vilket utökar spridningsområdet, ökar trovärdigheten och gör attacken extremt bedräglig. Samtidigt använder denna typ av attack social ingenjörskonst och tekniska metoder, vilket gör det svårt att helt skydda sig inom organisationen.
Rekommendationer från SlowMist
SlowMist rekommenderar att utvecklare och användare är mycket vaksamma mot GitHub-projekt av okänt ursprung, särskilt när det gäller operationer som involverar plånböcker eller privata nycklar. Om det verkligen är nödvändigt att köra och debugga, rekommenderas det att göra detta i en oberoende maskinmiljö utan känslig data.