Ataque malicioso de paquetes NPM en el ecosistema de Solana, se roban las llaves privadas de los usuarios
A principios de julio de 2025, se produjo un grave incidente de seguridad en el ecosistema de Solana. Un usuario, tras usar un proyecto de código abierto alojado en GitHub, descubrió que sus activos criptográficos habían sido robados. Tras la investigación del equipo de seguridad, se determinó que el incidente se originó en un paquete NPM malicioso cuidadosamente disfrazado.
La investigación encontró que este proyecto llamado "solana-pumpfun-bot" parece normal, con un alto número de estrellas y bifurcaciones. Sin embargo, el tiempo de envío de su código es anómalo y carece de características de actualización continua. Este proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils", el cual ha sido retirado de NPM oficialmente.
Un análisis más detallado revela que los atacantes redirigen a los usuarios a una versión maliciosa alojada en GitHub al reemplazar los enlaces de descarga en el archivo package-lock.json. Esta versión está altamente ofuscada y su función principal es escanear archivos sensibles en la computadora del usuario, especialmente aquellos relacionados con billeteras de criptomonedas y Llave privada, y subir esta información a un servidor controlado por los atacantes.
Los atacantes también adoptaron la estrategia de colaboración de múltiples cuentas, aumentando la credibilidad del proyecto a través de un gran número de operaciones de Fork y Star, ampliando el alcance de las víctimas. Además de "crypto-layout-utils", se descubrió otro paquete malicioso llamado "bs58-encrypt-utils" que participó en esto.
Este método de ataque combina la ingeniería social y el engaño técnico, teniendo una fuerte capacidad de ocultación y engaño. No solo está dirigido a usuarios individuales, sino que también puede representar una amenaza para las organizaciones internas. Los expertos en seguridad aconsejan que los desarrolladores y usuarios mantengan una alta vigilancia al usar proyectos de GitHub de origen desconocido, especialmente en escenarios que involucren operaciones sensibles. Si es necesario depurar, es mejor hacerlo en un entorno seguro aislado.
Este evento destaca una vez más los desafíos de seguridad que enfrenta la comunidad de código abierto. Nos recuerda que, mientras disfrutamos de las comodidades del código abierto, también debemos mantenernos alerta ante los riesgos de seguridad potenciales. Para el ecosistema de Solana, esto es sin duda un llamado de atención, instando a todas las partes a fortalecer la conciencia de seguridad y mejorar las medidas de protección.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
23 me gusta
Recompensa
23
7
Compartir
Comentar
0/400
BearMarketSurvivor
· 07-16 05:44
搞不好又要 Gran caída
Ver originalesResponder0
digital_archaeologist
· 07-16 01:33
La seguridad de la cadena es lo primero, ¿quién se atreve a usar cupones de clip?
Ver originalesResponder0
ZKSherlock
· 07-13 11:45
en realidad, esto era tan predecible... el código abierto sin una verificación criptográfica adecuada es simplemente pedir problemas smh
Ver originalesResponder0
token_therapist
· 07-13 11:45
¿Otra vez hay problemas con la biblioteca de dependencias? Es ridículo.
Ver originalesResponder0
ArbitrageBot
· 07-13 11:43
¡Es demasiado absurdo! ¿No puedes dejar de abrir cajas misteriosas?
Ver originalesResponder0
HashBandit
· 07-13 11:26
rip a cualquiera que haya utilizado ese paquete npm... me recuerda a mis pérdidas mineras en '18, la verdad.
Ataque de paquetes maliciosos de NPM en el ecosistema de Solana causa preocupación por el robo de llaves privadas de los usuarios.
Ataque malicioso de paquetes NPM en el ecosistema de Solana, se roban las llaves privadas de los usuarios
A principios de julio de 2025, se produjo un grave incidente de seguridad en el ecosistema de Solana. Un usuario, tras usar un proyecto de código abierto alojado en GitHub, descubrió que sus activos criptográficos habían sido robados. Tras la investigación del equipo de seguridad, se determinó que el incidente se originó en un paquete NPM malicioso cuidadosamente disfrazado.
La investigación encontró que este proyecto llamado "solana-pumpfun-bot" parece normal, con un alto número de estrellas y bifurcaciones. Sin embargo, el tiempo de envío de su código es anómalo y carece de características de actualización continua. Este proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils", el cual ha sido retirado de NPM oficialmente.
Un análisis más detallado revela que los atacantes redirigen a los usuarios a una versión maliciosa alojada en GitHub al reemplazar los enlaces de descarga en el archivo package-lock.json. Esta versión está altamente ofuscada y su función principal es escanear archivos sensibles en la computadora del usuario, especialmente aquellos relacionados con billeteras de criptomonedas y Llave privada, y subir esta información a un servidor controlado por los atacantes.
Los atacantes también adoptaron la estrategia de colaboración de múltiples cuentas, aumentando la credibilidad del proyecto a través de un gran número de operaciones de Fork y Star, ampliando el alcance de las víctimas. Además de "crypto-layout-utils", se descubrió otro paquete malicioso llamado "bs58-encrypt-utils" que participó en esto.
Este método de ataque combina la ingeniería social y el engaño técnico, teniendo una fuerte capacidad de ocultación y engaño. No solo está dirigido a usuarios individuales, sino que también puede representar una amenaza para las organizaciones internas. Los expertos en seguridad aconsejan que los desarrolladores y usuarios mantengan una alta vigilancia al usar proyectos de GitHub de origen desconocido, especialmente en escenarios que involucren operaciones sensibles. Si es necesario depurar, es mejor hacerlo en un entorno seguro aislado.
Este evento destaca una vez más los desafíos de seguridad que enfrenta la comunidad de código abierto. Nos recuerda que, mientras disfrutamos de las comodidades del código abierto, también debemos mantenernos alerta ante los riesgos de seguridad potenciales. Para el ecosistema de Solana, esto es sin duda un llamado de atención, instando a todas las partes a fortalecer la conciencia de seguridad y mejorar las medidas de protección.