📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
恶意NPM包窃取Solana私钥 开源项目藏暗礁
恶意NPM包窃取私钥导致Solana用户资产被盗事件分析
2025年7月初,一起针对Solana用户的资产盗窃事件引起了安全团队的注意。一名受害者在使用GitHub上托管的开源项目后,发现其加密资产被盗。经过深入调查,安全团队揭示了一个精心设计的攻击链条。
攻击者通过伪装成合法的开源项目,诱导用户下载并运行包含恶意代码的Node.js项目。这个名为"solana-pumpfun-bot"的项目表面上看起来很受欢迎,拥有较高的Star和Fork数量。然而,其代码提交历史显示出异常模式,缺乏持续更新的特征。
进一步分析发现,项目依赖了一个名为"crypto-layout-utils"的可疑第三方包。这个包已被NPM官方下架,但攻击者通过修改package-lock.json文件,将下载链接替换为自己控制的GitHub仓库地址,继续分发恶意代码。
解析这个高度混淆的恶意包后,安全团队确认其功能是扫描用户计算机上的敏感文件,特别是与加密钱包和私钥相关的内容。一旦发现目标文件,就会将其上传到攻击者控制的服务器。
攻击者还采用了多账号协作的策略,通过大量Fork和Star操作提高项目可信度,扩大受害范围。除了"crypto-layout-utils",还发现了另一个名为"bs58-encrypt-utils"的恶意包参与此次攻击。
使用链上分析工具追踪被盗资金流向,发现部分资金被转移到了某交易平台。
这起事件凸显了开源社区面临的安全挑战。攻击者利用用户对GitHub项目的信任,结合社会工程和技术手段,实施了一次复杂的攻击。对于开发者和用户来说,在处理涉及加密资产的项目时,保持高度警惕至关重要。建议在隔离的环境中测试未知来源的代码,并时刻关注项目的真实性和可信度。
本次事件涉及多个恶意GitHub仓库和NPM包,安全团队已列出相关信息,以供社区参考和防范。这种攻击方式的隐蔽性和欺骗性极强,提醒我们在探索新项目时需要更加谨慎,尤其是在涉及敏感操作时。