📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
Solana項目遭惡意代碼攻擊 用戶私鑰被竊取資產流失
Solana用戶資產遭盜:開源項目暗藏惡意代碼
2025年7月初,一位用戶在使用GitHub上的開源項目後發現自己的加密資產被盜,隨即向安全團隊尋求幫助。經調查發現,這是一起精心策劃的攻擊事件,涉及僞裝的開源項目和惡意NPM包。
調查人員首先訪問了事發項目的GitHub倉庫。該項目雖然擁有較高的Star和Fork數量,但其代碼提交時間集中在三周前,缺乏持續更新的特徵,引發了調查人員的懷疑。
進一步分析發現,項目依賴了一個名爲crypto-layout-utils的第三方包。這個包已被NPM官方下架,而且package.json中指定的版本在NPM官方歷史記錄中並不存在。
關鍵線索出現在package-lock.json文件中:攻擊者將crypto-layout-utils的下載連結替換爲了一個GitHub上的地址。下載並分析這個可疑依賴包後,調查人員發現這是一個經過高度混淆的惡意代碼。
解混淆後確認,這個NPM包會掃描用戶電腦上的文件,尋找錢包或私鑰相關的內容,一旦發現就上傳到攻擊者控制的服務器。
調查還發現,攻擊者可能控制了多個GitHub帳號,用於復制惡意項目並提高其可信度。一些相關項目使用了另一個惡意包bs58-encrypt-utils-1.0.3,該包自2025年6月12日起就開始分發。
通過鏈上分析工具追蹤,發現一個攻擊者地址在盜取資金後,將其轉移至了一個加密貨幣交易平台。
總的來說,這次攻擊通過僞裝成合法開源項目,誘導用戶下載並運行含有惡意代碼的軟件。攻擊者還通過刷高項目熱度來增加可信度,使用戶在毫無防備的情況下運行了攜帶惡意依賴的項目,導致私鑰泄露和資產被盜。
這種攻擊手法結合了社會工程和技術手段,即使在組織內部也難以完全防御。建議開發者和用戶對來源不明的GitHub項目保持高度警惕,特別是涉及錢包或私鑰操作時。如需運行調試,最好在獨立且無敏感數據的環境中進行。
涉事項目及惡意包信息
多個GitHub倉庫被發現參與傳播惡意代碼,包括但不限於:
惡意NPM包:
攻擊者控制的服務器域名: