Analisis Kasus Pencurian Kunci Pribadi Pengguna Solana Melalui Paket NPM Berbahaya
Pada awal Juli 2025, seorang pengguna Solana meminta bantuan tim keamanan, mengklaim bahwa aset kriptonya dicuri setelah menggunakan sebuah proyek sumber terbuka di GitHub. Setelah diselidiki, ditemukan bahwa ini adalah insiden serangan yang memanfaatkan paket NPM berbahaya untuk mencuri kunci pribadi pengguna.
Kronologi Peristiwa
Korban menggunakan proyek GitHub bernama solana-pumpfun-bot, yang tampaknya normal, dengan jumlah Star dan Fork yang tinggi. Namun, pembaruan kode proyek terkonsentrasi pada tiga minggu yang lalu, kurang memiliki ciri pembaruan yang berkelanjutan.
Analisis lebih lanjut menemukan bahwa proyek ini bergantung pada paket pihak ketiga yang mencurigakan, crypto-layout-utils. Paket ini telah dihapus dari NPM resmi, dan versi yang ditentukan tidak memiliki riwayat. Ternyata para penyerang memodifikasi file package-lock.json untuk mengarahkan tautan unduhan paket dependensi ke repositori GitHub yang mereka kontrol.
Analisis Paket Berbahaya
Tim keamanan telah mengunduh dan menganalisis paket crypto-layout-utils-1.3.1 yang mencurigakan, dan menemukan bahwa kodenya telah sangat diobfuscate. Setelah di-deobfuscate, dipastikan bahwa ini adalah paket NPM berbahaya yang akan memindai file sensitif di komputer pengguna, dan jika menemukan konten terkait dompet atau Kunci Pribadi, akan mengunggahnya ke server penyerang.
Metode Serangan
Penyerang mungkin mengendalikan beberapa akun GitHub untuk menyebarkan perangkat lunak berbahaya dan meningkatkan popularitas proyek. Mereka menyamar sebagai proyek sumber terbuka yang sah, membujuk pengguna untuk mengunduh dan menjalankan kode Node.js yang mengandung ketergantungan berbahaya, sehingga mencuri Kunci Pribadi.
Selain itu, ditemukan juga paket berbahaya lainnya yaitu bs58-encrypt-utils-1.0.3, diduga aktivitas serangan mungkin dimulai pada pertengahan Juni 2025.
Arah Dana
Melalui alat analisis on-chain, ditemukan bahwa sebagian dari dana yang dicuri telah dipindahkan ke suatu platform perdagangan.
Saran Keamanan
Waspadai proyek GitHub yang sumbernya tidak jelas, terutama proyek yang melibatkan operasi dompet.
Jalankan dan debug proyek yang tidak dikenal di lingkungan terisolasi jika perlu.
Pengembang harus memeriksa dengan cermat ketergantungan pihak ketiga, waspada terhadap paket atau tautan unduhan yang mencurigakan.
Rutin memeriksa dan memperbarui ketergantungan proyek, serta segera menghapus komponen yang memiliki risiko keamanan.
Gunakan alat keamanan yang tepercaya untuk secara teratur memindai kode proyek dan mendeteksi ancaman potensial lebih awal.
Peristiwa ini sekali lagi menunjukkan bahwa para penyerang terus berinovasi dalam metode mereka, menyerang ekosistem sumber terbuka. Pengembang dan pengguna harus meningkatkan kesadaran keamanan dan bersama-sama memelihara lingkungan sumber terbuka yang sehat.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
4
Posting ulang
Bagikan
Komentar
0/400
GateUser-40edb63b
· 13jam yang lalu
jebakan formula penarikan tidak lagi baru
Lihat AsliBalas0
MidnightSeller
· 13jam yang lalu
Itu sudah jelas, sob.
Lihat AsliBalas0
PumpStrategist
· 13jam yang lalu
Pasar sudah memiliki sinyal, pelajaran dari yang gratis tidak diingat lama.
Ekosistem Solana kembali mengalami pencurian Kunci Pribadi, paket NPM jahat menyamarkan proyek Sumber Terbuka.
Analisis Kasus Pencurian Kunci Pribadi Pengguna Solana Melalui Paket NPM Berbahaya
Pada awal Juli 2025, seorang pengguna Solana meminta bantuan tim keamanan, mengklaim bahwa aset kriptonya dicuri setelah menggunakan sebuah proyek sumber terbuka di GitHub. Setelah diselidiki, ditemukan bahwa ini adalah insiden serangan yang memanfaatkan paket NPM berbahaya untuk mencuri kunci pribadi pengguna.
Kronologi Peristiwa
Korban menggunakan proyek GitHub bernama solana-pumpfun-bot, yang tampaknya normal, dengan jumlah Star dan Fork yang tinggi. Namun, pembaruan kode proyek terkonsentrasi pada tiga minggu yang lalu, kurang memiliki ciri pembaruan yang berkelanjutan.
Analisis lebih lanjut menemukan bahwa proyek ini bergantung pada paket pihak ketiga yang mencurigakan, crypto-layout-utils. Paket ini telah dihapus dari NPM resmi, dan versi yang ditentukan tidak memiliki riwayat. Ternyata para penyerang memodifikasi file package-lock.json untuk mengarahkan tautan unduhan paket dependensi ke repositori GitHub yang mereka kontrol.
Analisis Paket Berbahaya
Tim keamanan telah mengunduh dan menganalisis paket crypto-layout-utils-1.3.1 yang mencurigakan, dan menemukan bahwa kodenya telah sangat diobfuscate. Setelah di-deobfuscate, dipastikan bahwa ini adalah paket NPM berbahaya yang akan memindai file sensitif di komputer pengguna, dan jika menemukan konten terkait dompet atau Kunci Pribadi, akan mengunggahnya ke server penyerang.
Metode Serangan
Penyerang mungkin mengendalikan beberapa akun GitHub untuk menyebarkan perangkat lunak berbahaya dan meningkatkan popularitas proyek. Mereka menyamar sebagai proyek sumber terbuka yang sah, membujuk pengguna untuk mengunduh dan menjalankan kode Node.js yang mengandung ketergantungan berbahaya, sehingga mencuri Kunci Pribadi.
Selain itu, ditemukan juga paket berbahaya lainnya yaitu bs58-encrypt-utils-1.0.3, diduga aktivitas serangan mungkin dimulai pada pertengahan Juni 2025.
Arah Dana
Melalui alat analisis on-chain, ditemukan bahwa sebagian dari dana yang dicuri telah dipindahkan ke suatu platform perdagangan.
Saran Keamanan
Waspadai proyek GitHub yang sumbernya tidak jelas, terutama proyek yang melibatkan operasi dompet.
Jalankan dan debug proyek yang tidak dikenal di lingkungan terisolasi jika perlu.
Pengembang harus memeriksa dengan cermat ketergantungan pihak ketiga, waspada terhadap paket atau tautan unduhan yang mencurigakan.
Rutin memeriksa dan memperbarui ketergantungan proyek, serta segera menghapus komponen yang memiliki risiko keamanan.
Gunakan alat keamanan yang tepercaya untuk secara teratur memindai kode proyek dan mendeteksi ancaman potensial lebih awal.
Peristiwa ini sekali lagi menunjukkan bahwa para penyerang terus berinovasi dalam metode mereka, menyerang ekosistem sumber terbuka. Pengembang dan pengguna harus meningkatkan kesadaran keamanan dan bersama-sama memelihara lingkungan sumber terbuka yang sehat.