🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Solana生态惊现恶意机器人 私钥外泄风险再起
Solana生态再现恶意机器人:配置文件隐藏私钥外传风险
近期,有用户因使用名为audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot的开源项目,导致加密资产被盗。安全研究团队对此进行了深入分析。
分析过程
静态分析
通过静态分析,发现可疑代码位于/src/common/config.rs配置文件中,主要集中在create_coingecko_proxy()方法内。该方法首先调用import_wallet()获取私钥信息,然后对恶意URL地址进行解码。
解码后的真实地址为:
恶意代码将获取到的私钥信息转换为Base58字符串,构造JSON请求体,通过POST请求发送至上述URL所指向的服务器。
create_coingecko_proxy()方法在应用启动时被调用,位于main.rs中main()方法的配置文件初始化阶段。
该项目近期在GitHub上进行了更新,主要更改集中在src目录下的配置文件config.rs中,HELIUS_PROXY(攻击者服务器地址)的原地址编码已被替换为新的编码。
动态分析
研究团队编写了Python脚本生成测试用的Solana公私钥对,并搭建了一个能接收POST请求的HTTP服务器。将测试服务器地址编码替换原攻击者设置的恶意服务器地址编码,并将.env文件中的PRIVATE_KEY替换为测试私钥。
启动恶意代码后,测试服务器成功接收到了恶意项目发送的JSON数据,其中包含PRIVATE_KEY(私钥)信息。
入侵指标(IoCs)
此外还发现多个使用类似手法的GitHub仓库。
总结
这种攻击手法通过伪装成合法开源项目,诱导用户下载执行恶意代码。项目会读取本地.env文件中的敏感信息,将盗取的私钥传输至攻击者控制的服务器。
建议开发者与用户对来源不明的GitHub项目保持警惕,特别是涉及钱包或私钥操作时。如需运行或调试,应在独立且无敏感数据的环境中进行,避免执行来源不明的程序和命令。