Riassunto
- Solscan.io ha identificato un portafoglio che ha raccolto 674,8 SOL, equivalente a circa $155,000, tramite un codice malevolo inserito nel blockchain di Solana.
- Alcuni utenti sui social media hanno riportato perdite significative a causa di questo attacco, con perdite che arrivano fino a $20,000 per individuo.
- La società di sicurezza Socket ha individuato che l'origine di questo attacco è probabilmente dovuta a un'operazione di phishing che ha preso di mira i manutentori della libreria open source Web3.js di Solana.
- Christophe Tafani-Dereeper ha scoperto che una nuova funzione, chiamata "addToQueue", è stata aggiunta alla libreria e permette agli hacker di recuperare chiavi private dalle applicazioni colpite.
- Un dominio, sol-rpc[.]xyz, fungeva da server di comando per il backdoor ed è stato registrato il 22 novembre tramite NameSilo, operando prima su Cloudflare e poi su un IP dedicato.
- Il Database di Avviso di GitHub ha emesso un allarme urgente per chiunque abbia eseguito il codice malevolo, raccomandando di considerare il sistema infettato come completamente compromesso.
- Si consiglia di cambiare immediatamente tutte le chiavi e segreti memorizzati sul computer infetto da un dispositivo sicuro e di rimuovere il codice dannoso, pur sapendo che la rimozione potrebbe non eliminare tutte le minacce.
Articolo originale:
L'attendibilità della fonte è stata analizzata tramite Media Bias/Fact Check.