区块链安全公司揭露GitHub开源项目存在窃取加密货币的恶意代码
区块链安全公司SlowMist近日发布报告称,GitHub平台上广泛使用的开源项目"solana-pump-fun-bot"被发现包含窃取用户钱包加密货币的恶意代码。根据调查,该事件始于2025年7月2日,当时一名受害者联系SlowMist安全团队,请求分析其钱包资产被盗原因。
攻击手法分析
调查显示,攻击者伪装成官方开源项目,诱导用户下载并执行恶意代码。项目创建者被列为主要嫌疑人。在攻击过程中,黑客将原始下载链接替换为恶意版本软件,并在受害者电脑上搜索钱包相关文件后,将敏感数据发送至攻击者控制的服务器。
值得注意的是,调查还发现名为"crypto-layout-utils"的可疑依赖包从官方NPM源中被移除。此外,项目创建者疑似控制多个GitHub账号,用来分叉恶意项目、传播恶意程序,并人为提高项目知名度。
攻击特点
整个攻击链条涉及多个GitHub账号协同运作,这种手法扩大了传播范围,提高了可信度,具有极强的欺骗性。该攻击同时运用了社会工程学和技术手段,使得组织内部防御变得极为困难。
据推测,恶意活动最早可追溯至2025年6月12日,当时攻击者创建了名为"bs58-encrypt-utils"的恶意包。SlowMist运营负责人Lisa表示,虽然加密货币黑客技术没有显著进步,但欺诈手段变得更加精细。
新型攻击趋势
报告指出,当前正呈现明显的攻击方式转变:从纯链上攻击转向利用链下入口点。具体表现为:
1. 假冒浏览器扩展程序数量激增
2. 篡改硬件钱包现象增多
3. 社会工程学攻击手段更加多样
攻击者会诱导用户访问知名网站(如Notion或Zoom),当用户试图从这些官网下载软件时,实际获取的文件已被替换为恶意版本。另一种常见手法是向用户发送受损的冷钱包设备,谎称其中奖或需要转移资产。
最终攻击阶段
攻击的最后阶段通常是精心设计的心理操控。Lisa解释道:"攻击者知道诸如'检测到危险签名'之类的提示会引发恐慌,促使用户做出仓促决定。一旦情绪被调动,诱导用户点击链接或分享敏感信息就会变得容易得多。"
此外,报告还披露了其他攻击案例,包括利用以太坊最新版本EIP-7702漏洞的攻击,以及针对多个微信用户账号的窃取事件。数据显示,2025年上半年以太坊生态系统的安全损失最为严重,DeFi平台累计损失约4.7亿美元。