Overvåkning av Sikkerhetstrusler
Ifølge overvåkningen fra SlowMist sikkerhetsteam rapporterte et offer den 2. juli at han hadde brukt et åpen kildekode-prosjekt som var vert på GitHub dagen før – zldp2002/solana-pumpfun-bot – og deretter ble hans kryptovaluta stjålet.
Angrepsmetode
Ifølge SlowMist-analyse fikk angriperen brukerne til å laste ned og kjøre ondsinnet kode ved å utgi seg for å være et legitimt åpen kildekode-prosjekt (solana-pumpfun-bot). Under dekke av å øke populariteten til prosjektet, kjørte brukeren Node.js-prosjektet med ondsinnede avhengigheter uten noen forsvar, noe som resulterte i lekkasje av lommebokens private nøkler og tyveri av eiendeler.
Koordinert Angrep
Hele angrepskjeden involverer flere GitHub-kontoer som opererer i koordinasjon, noe som utvider omfanget av spredning, øker troverdigheten og er ekstremt villedende. Samtidig bruker denne typen angrep sosial manipulering og tekniske midler, noe som gjør det vanskelig å forsvare seg fullt ut innen organisasjonen.
Anbefalinger
SlowMist anbefaler at utviklere og brukere er svært årvåkne mot GitHub-prosjekter av ukjent opprinnelse, spesielt når det gjelder lommebok- eller private nøkkeloperasjoner. Hvis du virkelig trenger å kjøre og feilsøke, anbefales det å gjøre dette i et uavhengig maskinmiljø uten sensitiv data.