Overvågning af Sikkerhedstrusler
Ifølge overvågningen fra SlowMist sikkerhedsteamet rapporterede en bruger den 2. juli, at han havde anvendt et open source-projekt, der var hostet på GitHub dagen før – zldp2002/solana-pumpfun-bot – hvorefter hans kryptovalutaaktiver blev stjålet.
Angrebets Metode
Ifølge SlowMist’s analyse inducerede angriberen brugerne til at downloade og køre ondsindet kode ved at udgive sig for at være et legitimt open source-projekt (solana-pumpfun-bot). Under dække af at øge projektets popularitet kørte brugeren Node.js-projektet med ondsindede afhængigheder uden nogen beskyttelse, hvilket resulterede i lækage af private nøgler til wallet og tyveri af aktiver.
Koordinerede Angreb
Hele angrebs kæden involverer flere GitHub-konti, der opererer i koordinering, hvilket udvider omfanget af spredningen, forbedrer troværdigheden og er ekstremt vildledende. Samtidig anvender denne type angreb både social engineering og tekniske metoder, hvilket gør det svært at forsvare sig fuldt ud inden for organisationen.
Anbefalinger fra SlowMist
SlowMist anbefaler, at udviklere og brugere er meget opmærksomme på GitHub-projekter af ukendt oprindelse, især når det drejer sig om wallet- eller private key-operationer. Hvis du virkelig har brug for at køre og debugge, anbefales det at gøre dette i et isoleret maskinemiljø uden følsomme data.