• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

黑客通过伪装npm包瞄准ETH与SOL开发者

2026-03-27 20:17:36
收藏

黑客通过恶意npm包窃取以太坊与Solana开发者私钥

近日出现五个针对以太坊与Solana开发者的恶意npm软件包,通过窃取私钥并将其发送至攻击者控制的服务器实施攻击。这些软件包采用仿冒合法加密库的名称进行"typosquatting"(域名抢注)攻击。

安全研究团队发现这五个恶意软件包由同一账户发布,攻击活动覆盖以太坊和Solana生态系统,并配备活跃的命令与控制基础设施。其中一个软件包在发布五分钟后即被撤下,但其能在隐藏代码的同时将窃取的数据传输给攻击者。

新型攻击手法解析

恶意软件包通过劫持开发者传递私钥的常用函数实施攻击。当相关函数被调用时,软件包会在返回预期结果前将密钥发送至攻击者的Telegram机器人,使得未察觉异常的开发者难以发现异常。

研究人员指出,其中四个软件包针对Solana开发者,另一个则针对以太坊开发者。针对Solana的软件包会拦截Base58解码函数的调用,而针对以太坊的软件包则瞄准以太坊钱包构造函数。

技术实施细节

所有恶意软件包均依赖Node.js 18及以上版本的全局获取功能,在旧版本中请求将静默失败而不窃取数据。这些软件包都将数据发送至相同的Telegram接收端点,其中机器人令牌和聊天ID被硬编码在每个软件包中,无需外部服务器即可维持通信。

具体实施方式各有差异:最简单的软件包直接修改解码函数并在返回结果前发送密钥;有的通过混淆技术隐藏恶意载荷;还有的本身不包含恶意代码,但通过依赖链传递恶意载荷。针对以太坊的恶意软件包则是在编译后的文件中插入单行恶意代码,这种仅出现在编译文件中的修改证实了人为篡改行为。

安全防护建议

安全研究人员已向npm提交下架请求。专家提醒,在此攻击中泄露的私钥已存在安全风险,相关资产应立即转移至新钱包。开发者在安装依赖包时应仔细核对名称拼写,并优先选择经过验证的官方库。

此次事件再次表明,黑客正持续将加密开发者作为攻击目标。此前就曾出现通过伪造安装程序感染大量开发系统的案例,攻击者不断利用各种手段窃取私钥、助记词等敏感数据。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%