📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Solana项目遭恶意代码攻击 用户私钥被窃取资产流失
Solana用户资产遭盗:开源项目暗藏恶意代码
2025年7月初,一位用户在使用GitHub上的开源项目后发现自己的加密资产被盗,随即向安全团队寻求帮助。经调查发现,这是一起精心策划的攻击事件,涉及伪装的开源项目和恶意NPM包。
调查人员首先访问了事发项目的GitHub仓库。该项目虽然拥有较高的Star和Fork数量,但其代码提交时间集中在三周前,缺乏持续更新的特征,引发了调查人员的怀疑。
进一步分析发现,项目依赖了一个名为crypto-layout-utils的第三方包。这个包已被NPM官方下架,而且package.json中指定的版本在NPM官方历史记录中并不存在。
关键线索出现在package-lock.json文件中:攻击者将crypto-layout-utils的下载链接替换为了一个GitHub上的地址。下载并分析这个可疑依赖包后,调查人员发现这是一个经过高度混淆的恶意代码。
解混淆后确认,这个NPM包会扫描用户电脑上的文件,寻找钱包或私钥相关的内容,一旦发现就上传到攻击者控制的服务器。
调查还发现,攻击者可能控制了多个GitHub账号,用于复制恶意项目并提高其可信度。一些相关项目使用了另一个恶意包bs58-encrypt-utils-1.0.3,该包自2025年6月12日起就开始分发。
通过链上分析工具追踪,发现一个攻击者地址在盗取资金后,将其转移至了一个加密货币交易平台。
总的来说,这次攻击通过伪装成合法开源项目,诱导用户下载并运行含有恶意代码的软件。攻击者还通过刷高项目热度来增加可信度,使用户在毫无防备的情况下运行了携带恶意依赖的项目,导致私钥泄露和资产被盗。
这种攻击手法结合了社会工程和技术手段,即使在组织内部也难以完全防御。建议开发者和用户对来源不明的GitHub项目保持高度警惕,特别是涉及钱包或私钥操作时。如需运行调试,最好在独立且无敏感数据的环境中进行。
涉事项目及恶意包信息
多个GitHub仓库被发现参与传播恶意代码,包括但不限于:
恶意NPM包:
攻击者控制的服务器域名: