Ekosistem Solana kembali muncul Bot jahat, proyek Sumber Terbuka menyembunyikan jebakan pencurian Kunci Pribadi.

robot
Pembuatan abstrak sedang berlangsung

Ekosistem Solana kembali muncul Bot jahat: profil menyembunyikan Kunci Pribadi jebakan bocor

Baru-baru ini, seorang pengguna kehilangan aset kripto karena menggunakan proyek sumber terbuka bernama pumpfun-pumpswap-sniper-copy-trading-bot. Tim keamanan melakukan analisis mendalam terhadap hal ini.

Analisis Statis

Analisis menunjukkan bahwa kode yang mencurigakan terletak di file konfigurasi /src/common/config.rs, terutama terkonsentrasi pada metode create_coingecko_proxy(). Metode ini pertama-tama memanggil import_wallet() untuk mendapatkan Kunci Pribadi, kemudian melakukan decoding terhadap alamat URL yang berbahaya.

Alamat asli setelah dekode adalah:

Kode jahat kemudian membangun tubuh permintaan JSON, mengemas informasi kunci pribadi di dalamnya, dan mengirimnya melalui permintaan POST ke URL yang disebutkan di atas. Terlepas dari hasil yang dikembalikan oleh server, kode jahat akan tetap berjalan untuk menghindari kecurigaan pengguna.

create_coingecko_proxy() metode dipanggil saat aplikasi dimulai, terletak di tahap inisialisasi file konfigurasi metode main() di main.rs.

Proyek ini baru-baru ini diperbarui di GitHub pada tanggal 17 Juli 202025, dengan perubahan utama terfokus pada file konfigurasi config.rs di direktori src. Alamat server penyerang HELIUS_PROXY( telah diganti dengan pengkodean baru.

![Solana ekosistem kembali muncul Bot jahat: file konfigurasi menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-18e2e53ca3a5e4a8aa697fefe2d3dc09.webp(

![Ekosistem Solana kembali muncul Bot jahat: Profil yang tersembunyi Kunci Pribadi mengandung jebakan kebocoran])https://img-cdn.gateio.im/webp-social/moments-1b9cc836d53854710f7ef3b8406e63ad.webp(

![Ekosistem Solana kembali muncul Bot jahat: Profil menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-64fa1620b6e02f9f0babadd4ae8038be.webp(

![Solana ekosistem kembali muncul Bot jahat: file konfigurasi menyembunyikan jebakan kebocoran Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-52dfae255e511bbb7a9813af7340c52e.webp(

![Ekosistem Solana kembali muncul Bot jahat: profil konfigurasi menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-453d878924f97e2f24033e4d40f0a24c.webp(

![Ekosistem Solana kembali menghadirkan Bot jahat: Profil menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-c092752ca8254c7c3dfa22bde91a954c.webp(

![Ekosistem Solana kembali muncul Bot jahat: profil konfigurasi menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-f0b9ae1a79eb6ac2579c9d5fb0f0fa78.webp(

![Solana ekosistem muncul kembali dengan bot jahat: profil konfigurasi menyimpan perangkap pengiriman kunci pribadi])https://img-cdn.gateio.im/webp-social/moments-a6fc43e2f6cdc1c7f8ad2422b2746177.webp(

Analisis Dinamis

Untuk mengamati secara intuitif proses pencurian kode jahat, para peneliti menulis skrip Python untuk menghasilkan pasangan kunci publik dan pribadi Solana untuk pengujian, dan membangun server HTTP yang menerima permintaan POST.

Gantilah pengkodean alamat server pengujian dengan pengkodean alamat server jahat yang ditetapkan oleh penyerang, dan ganti Kunci Pribadi PRIVATE_KEY) di file .env dengan kunci pribadi pengujian.

Setelah mengaktifkan kode jahat, server pengujian berhasil menerima data JSON yang dikirim oleh proyek jahat, yang berisi informasi Kunci Pribadi (.

![Ekosistem Solana menghadirkan Bot jahat: Profil konfigurasi menyimpan perangkap pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-64fca774c385631399844f160f2f10f6.webp(

![Solana ekosistem kembali muncul Bot jahat: file konfigurasi menyimpan perangkap pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-7f864266a4358a6c8e9a79f81724e28b.webp(

![Solana ekosistem kembali muncul Bot jahat: profil konfigurasi menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-9bdba50464383385bd886d9ef9bee815.webp(

![Solana ekosistem muncul kembali Bot jahat: profil konfigurasi menyembunyikan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-72fa652d772e8b9e2cf92ebb70beb665.webp(

![Ekosistem Solana menghadirkan Bot jahat: Profil menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-cfefb15e6201f47f30b9dc4db76d81d3.webp(

![Solana ekosistem kembali muncul Bot jahat: profil konfigurasi menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-57ba4a644ebef290c283580a2167824f.webp(

![Solana ekosistem kembali menghadirkan Bot jahat: profil tersembunyi Kunci Pribadi yang terjebak])https://img-cdn.gateio.im/webp-social/moments-2be2dd9eda6128199be4f95aa1cde0a7.webp(

![Solana ekosistem kembali hadir dengan Bot jahat: Profil tersembunyi jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-d37c144e4d0ea21d3d498ad94e543163.webp(

![Ekosistem Solana kembali dihadapkan pada Bot jahat: Profil menyimpan perangkap pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-68ecbf61d12fe93ff3064dd2e33b0a8c.webp(

Indikator Penyusupan ) IoCs (

IP: 103.35.189.28 Domain: storebackend-qpq3.onrender.com

Gudang Berbahaya:

Repositori lain dengan metode implementasi serupa juga dicantumkan.

![Ekosistem Solana menghadirkan Bot jahat: Profil menyimpan jebakan pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-6af3aa6c3c070effb3a6d1d986126ea3.webp(

![Solana ekosistem kembali muncul Bot jahat: profil konfigurasi menyembunyikan perangkap pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-a0148c7998bea12a4bcd48595652589a.webp(

Ringkasan

Penyerang menyamar sebagai proyek open source yang sah, mengelabui pengguna untuk mengunduh dan menjalankan kode berbahaya tersebut. Proyek ini akan membaca informasi sensitif dari file .env lokal dan mengirimkan kunci pribadi yang dicuri ke server yang dikendalikan oleh penyerang.

Disarankan kepada pengembang dan pengguna untuk tetap waspada terhadap proyek GitHub yang tidak jelas asal-usulnya, terutama yang melibatkan operasi dompet atau Kunci Pribadi. Jika perlu untuk menjalankan atau melakukan debugging, disarankan untuk melakukannya di lingkungan yang terpisah dan tanpa data sensitif, untuk menghindari menjalankan program dan perintah jahat dari sumber yang tidak jelas.

![Solana ekosistem muncul kembali Bot jahat: profil konfigurasi menyimpan perangkap pengiriman Kunci Pribadi])https://img-cdn.gateio.im/webp-social/moments-9869ded8451159c388daf8f18fab1522.webp(

SOL-1.33%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 7
  • Bagikan
Komentar
0/400
NFTDreamervip
· 18jam yang lalu
Sekali lagi menjebak suckers, jebakan ini terlalu familiar.
Lihat AsliBalas0
LiquidationWatchervip
· 18jam yang lalu
Saya tidak menyangka sol masih menyimpan jebakan seperti ini.
Lihat AsliBalas0
AirdropHunterWangvip
· 18jam yang lalu
Orang bodoh harus terjebak. Jebakan dengan Kunci Pribadi tidak bisa melarikan diri.
Lihat AsliBalas0
BlockTalkvip
· 18jam yang lalu
Ada orang lagi yang dianggap bodoh oleh Solana...
Lihat AsliBalas0
EthMaximalistvip
· 19jam yang lalu
Tsk tsk, rantai sol sehari-hari dicuri ya.
Lihat AsliBalas0
GovernancePretendervip
· 19jam yang lalu
Pengingat sehari-hari, sekali lagi berhati-hati, ya investor ritel.
Lihat AsliBalas0
BearMarketSurvivorvip
· 19jam yang lalu
Saya ingin melihat siapa yang berani menyentuh bot ini
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)