近期,@solana/web3.js JavaScript 库的 1.95.6 和 1.95.7 版本遭遇了一次复杂的供应链攻击,导致约 16 万美元 SOL 和 31,000 美元其他代币被盗。攻击者利用恶意代码获取用户私钥,并将其发送至指定地址。开发者和用户需立即检查并更新相关版本以确保安全。
一项复杂的供应链攻击已影响到广泛使用的 @solana/web3.js JavaScript 库的 1.95.6 和 1.95.7 版本。
攻击者侵入了 @solana/web3.js 库的发布访问账户。他们注入了恶意代码,该代码捕获并传输私钥到一个硬编码的 Solana 地址:FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx.
此次攻击使用了复杂的混淆技术。Datadog 的安全研究员 Christophe Tafani-Dereeper 揭示了后门的关键组件:
来源:Socket
恶意代码:
sol-rpc[.]xyz
的指挥和控制服务器来源:Socket
虽然与之前的供应链攻击类似,但此次攻击使用了更先进的混淆方法。攻击者于 2024 年 11 月 22 日通过 NameSilo 注册了他们的指挥和控制域,隐藏在 CloudFront 的服务后面。
根据 库所有者 的说法,这个漏洞 影响:
以下 不受影响:
首先,请尽快检查你的 yarn.lock
/ package-lock.json
文件,以确保你没有使用 @solana/web3.js 的 1.95.6 或 1.95.7 版本。
对于本地目录,请使用以下 grep 命令:
grep -r "@solana/web3.js" .
对于 GitHub 库,请运行以下搜索:
user:YOUR_USERNAME "@solana/web3.js"
如果你正在使用受影响的版本:
✓ npm 已删除受影响版本
✓ 已发布修补版本 1.95.8
✓ 指挥和控制服务器已下线
该事件强调了关键的预防安全最佳实践。
最重要的是,确保你的代码在部署前经过 安全审计。
监控官方 Solana 渠道以获取最新的安全更新。
该事件展示了供应链攻击日益复杂化的趋势。Solana 社区和安全研究人员的快速反应限制了损害。然而,这强调了保持警惕的必要性。
- 原文链接: cyfrin.io/blog/critical-...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!