📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
Solana用戶資產被盜:惡意NPM包通過GitHub項目竊取私鑰
Solana用戶資產遭盜案例分析:惡意NPM包竊取私鑰
2025年7月2日,一位用戶向安全團隊求助,稱其在使用一個GitHub上的開源項目後,加密資產被盜。該項目名爲solana-pumpfun-bot,托管於GitHub平台。
安全團隊隨即展開調查。首先檢查了該項目的GitHub倉庫,發現其Star和Fork數量較高,但代碼提交時間集中在三周前,缺乏持續更新,這一現象引起了安全團隊的警覺。
進一步分析發現,該Node.js項目依賴了一個名爲crypto-layout-utils的第三方包。然而,這個包已被NPM官方下架,且指定版本未出現在NPM的歷史記錄中。
通過查看package-lock.json文件,團隊發現攻擊者將crypto-layout-utils的下載連結替換爲一個GitHub release地址。下載並分析這個包後,發現它是經過高度混淆的惡意代碼。
解混淆後,安全團隊確認這是一個惡意NPM包。它會掃描用戶電腦上的文件,一旦發現錢包或私鑰相關內容,就會上傳到攻擊者控制的服務器。
調查還發現,攻擊者可能控制了多個GitHub帳號,用於Fork惡意項目並分發惡意程序,同時提高項目的Fork和Star數量,吸引更多用戶關注。
一些Fork項目中還使用了另一個惡意包bs58-encrypt-utils-1.0.3。這個惡意包自2025年6月12日創建,推測攻擊者從那時起就開始分發惡意NPM包和Node.js項目。
通過鏈上分析工具,團隊追蹤到一個攻擊者地址將盜取的資金轉移至了某交易平台。
本次攻擊中,攻擊者通過僞裝合法開源項目,誘導用戶下載運行惡意代碼。攻擊者還刷高項目熱度,增加可信度。這種攻擊結合了社會工程和技術手段,難以完全防御。
建議開發者和用戶對來路不明的GitHub項目保持高度警惕,特別是涉及錢包或私鑰操作時。如需調試,最好在獨立且無敏感數據的環境中進行。