值得信赖的区块链资讯!
威胁情报:Solana 开源机器人盗币分析
来源:慢雾科技
原文链接:https://mp.weixin.qq.com/s/Tu5queqqz874swt6znwbtA
背景
在 2025 年 7 月初,慢雾安全团队接到一名受害用户的求助,请求协助分析其加密资产被盗的原因。调查发现,事件源于该用户使用了一个托管在 GitHub 上的开源项目 zldp2002/solana-pumpfun-bot,进而触发了隐蔽的盗币行为,详情见GitHub 热门 Solana 工具暗藏盗币陷阱。
近期,又有用户因使用类似的开源项目 —— audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot,导致加密资产被盗,并联系到慢雾安全团队。对此,团队进一步深入分析了该攻击手法。
分析过程
静态分析
我们首先通过静态分析的方式,寻找攻击者设置的陷阱。经分析,发现可疑代码位于 /src/common/config.rs 配置文件中,主要集中在 create_coingecko_proxy() 方法内:
在 import_env_var() 方法中,主要用于获取 .env 文件中的环境变量配置信息。
调用过程中,如果环境变量存在,则直接返回;若不存在,则进入 Err(e) 分支,打印错误信息。由于存在无退出条件的 loop {} 循环,会导致资源持续消耗。
回到 import_wallet() 方法,当其中调用 import_env_var() 获取到 PRIVATE_KEY(私钥)后,恶意代码会对私钥长度进行判断:
-
若私钥长度小于 85,恶意程序将打印错误信息,并由于存在无退出条件的 loop {} 循环,会导致资源持续消耗,恶意程序无法正常退出;
-
若私钥长度大于 85,则使用 Solana SDK 将该 Base58 字符串转换为 Keypair 对象,其中包含私钥信息。
随后,恶意代码使用 Arc 对私钥信息进行封装,以支持多线程共享。
回到 create_coingecko_proxy() 方法,在成功获取私钥信息后,恶意代码接着对恶意 URL 地址进行解码。
该方法首先获取编码后的 HELIUS_PROXY(攻击者服务器地址)这一硬编码常量。
随后,恶意代码使用 bs58 对 HELIUS_PROXY(攻击者服务器地址)进行解码,将解码结果转换为字节数组,并通过 from_utf8() 将该字节数组进一步转为 UTF-8 字符串。
通过编写脚本可还原出 HELIUS_PROXY 解码后的真实地址如下:
http://103.35.189.28:5000/api/wallets
恶意代码在成功解码出 URL (http://103.35.189.28:5000/api/wallets) 后,首先创建一个 HTTP 客户端,将获取到的私钥信息 payer 使用 to_base58_string() 转换为 Base58 字符串。
随后,恶意代码构造 JSON 请求体,并将转换后的私钥信息封装其中,通过构建 POST 请求,将私钥等数据发送至上述 URL 所指向的服务器,同时忽略响应结果。
无论服务器返回何种结果,恶意代码仍会继续运行,以避免引起用户察觉。
此外,create_coingecko_proxy() 方法中还包含获取价格等正常功能,用以掩盖其恶意行为;该方法名称本身也经过伪装,具有一定的迷惑性。
通过分析可知,create_coingecko_proxy() 方法在应用启动时被调用,具体位于 main.rs 中 main() 方法的配置文件初始化阶段。
在配置文件 src/common/config.rs 的 new() 方法中,恶意代码首先加载 .env 文件,随后调用 create_coingecko_proxy() 方法。
据分析,该服务器的 IP 地址位于美国。
(https://www.virustotal.com/gui/ip-address/103.35.189.28)
观察到该项目在 GitHub 上于近期(2025 年 7 月 17 日)进行了更新,主要更改集中在 src 目录下的配置文件 config.rs 中。
在 src/common/config.rs 文件中,可以看到 HELIUS_PROXY(攻击者服务器地址)的原地址编码已被替换为新的编码。
使用脚本对原地址编码进行解码后,可获得原服务器地址。
// 原地址编码 HELIUS_PROXY: 2HeX3Zi2vTf1saVKAcNmf3zsXDkjohjk3h7AsnBxbzCkgTY99X5jomSUkBCW7wodoq29Y// 解码得到的原服务器地址https://storebackend-qpq3.onrender.com/api/wallets
动态分析
为了更直观地观察恶意代码的盗窃过程,我们采用动态分析方法,编写了一个 Python 脚本,用于生成测试用的 Solana 公私钥对。
同时,我们在服务器上搭建了一个能够接收 POST 请求的 HTTP 服务器。
编写 Python 脚本生成测试服务器对应的编码,并将其替换原攻击者设置的恶意服务器地址编码,即 HELIUS_PROXY(攻击者服务器地址)处。
随后,将 .env 文件中的 PRIVATE_KEY(私钥)替换为刚生成的测试私钥。
接下来,启动恶意代码并观察服务器端接口的响应。
我们可以看到,测试服务器成功接收到了恶意项目发送的 JSON 数据,其中包含 PRIVATE_KEY(私钥)信息。
入侵指标(IoCs)
IPs:
103.35.189.28
Domains:
storebackend-qpq3.onrender.com
SHA256:
-
07f0364171627729788797bb37e0170a06a787a479666abf8c80736722bb79e8 – pumpfun-pumpswap-sniper-copy-trading-bot-master.zip
-
ace4b1fc4290d6ffd7da0fa943625b3a852190f0aa8d44b93623423299809e48 – pumpfun-pumpswap-sniper-copy-trading-bot-master/src/common/config.rs
恶意仓库:
https://github.com/audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot
类似实现手法:
-
https://github.com/BitFancy/Solana-MEV-Bot-Optimized
-
https://github.com/0xTan1319/solana-copytrading-bot-rust
-
https://github.com/blacklabelecom/SAB-4
-
https://github.com/FaceOFWood/SniperBot-Solana-PumpSwap
-
https://github.com/Alemoore/Solana-MEV-Bot-Optimized
-
https://github.com/TopTrenDev/Raypump-Executioner-Bot
-
https://github.com/deniyuda348/Solana-Arbitrage-Bot-Flash-Loan
总结
本次分享的攻击手法中,攻击者通过伪装成合法开源项目,诱导用户下载并执行该恶意代码。该项目会从本地读取 .env 文件中的敏感信息,并将盗取的私钥传输至攻击者控制的服务器。这类攻击通常结合社会工程学技术,用户稍有不慎便可能中招。
我们建议开发者与用户对来路不明的 GitHub 项目保持高度警惕,尤其是在涉及钱包或私钥操作时。如确需运行或调试,建议在独立且无敏感数据的环境中进行,避免执行来源不明的恶意程序和命令。
更多安全知识可参考慢雾(SlowMist)出品的《区块链黑暗森林自救手册》:
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
比推快讯
更多 >>- 特朗普中期选举前狂揽 4.29 亿美元,加密行业成最大金主之一
- Aave 创始人以约 3000 万美元购入伦敦一处五层豪宅
- 黄金两日暴跌后强势回升,分析师称当前价格回归合理区间
- 特朗普坚称对鲍威尔刑事调查应一查到底,无视党内阻力
- 观点:加密货币已不再怪异,这反而成了问题
- ANT.FUN 获得 Solana 基金会黑客松 ICM 赛道冠军,拟推出 AI 聊天交易功能
- AI 健康科技平台 Bitring 拟发布新款产品,并将商业模式转向软件订阅服务
- 现货黄金大涨逾 5%,有望创自 2008 年 11 月以来最大单日涨幅
- 马斯克回应狗狗币登月时间表:或在明年实现
- 某新地址从 Anchorage 接收 52.2 万枚 HYPE,价值约 1940 万美元
- Atomicals 捐赠地址资金异动,转出 1.52 枚 BTC,协议作者已 Soft rug
- 马斯克:也许明年 SpaceX 就能带着狗狗币登上月球
- 2000 万波段猎手割肉 HYPE 空单逾 300 万美元,持仓规模降至 1874 万美元
- 沃什反弹短暂“熄火”,美元重回贬值路径
- 巨鲸做多黄金偏好开设 xyz:GOLD,Hyperliquid 上该合约交易量约为 PAXG 的 12 倍
- xAI 正招聘加密货币金融专家,时薪 45-100 美元,聚焦量化交易、链上分析与 AI 模型训练
- 现货黄金重上 4900 美元/盎司,日内涨超 5%
- 日经 225 指数破 5.47 万点,创历史新高
- Bithumb 将上线 BIRB 韩元交易对
- 数据:监测到 4.22 亿 USDT 转入 Binance
- 纽约期银日内暴涨 12.00%,现报 86.26 美元/盎司
- 币安关于 INTCUSDT 和 HOODUSDT U 本位永续合约资金费率的重要更新
- Arthur Hayes 擅长高买低卖?链上数据揭示多笔亏损操作
- Ark Invest 在市场下跌期间持续增持加密货币相关股票
- 金银暴力修复,黄金反弹 11%,白银反弹近 20%
- 币安公布 Tria (TRIA) 空投参与门槛,需达到 232 分 Alpha 积分
- BIRB 短时涨超 46%,市值升至 1.03 亿美元
- 币安将调整多款 U 本位永续合约最小价格变动单位
- Fasanara Capital 及某地址今日买入约 1659 万美元 XAUT
- Trend Research 以太坊最新清算区间降至 1,685.63 美元-1,855.16 美元
- Coinbase 宣布 Liquifi 将更名为 Coinbase Token Manager,打造端到端代币管理平台
- 加密货币交易量跌至 2024 年低位,现货需求走弱
- 分析:金银牛市核心逻辑未变,但仓位短期过度拥挤
- Arthur Hayes 向 FalconX 转入总计约 198 万美元的 ENA、PENDLE 及 LDO
- 机构警告:美联储主席换届后,标普 500 指数平均重挫 16%
- 纽约期金突破 4900 美元/盎司,日内涨 5.34%
- 风险偏好修复,亚太股市大幅收涨
- Meme 币 PENGUIN 四大高频地址均亏损达 80 万美元,包揽亏损榜前四
- 摩根大通坚定看多黄金:年底目标上看 6300 美元,仍有 34%涨幅
- 亚利桑那州加密 ATM 诈骗激增
- Vitalik 将 211 枚 ETH 兑换为 GHO
- 币安将调整多个资产抵押率及 U 本位合约杠杆层级
- 特朗普:我是坚定的加密货币支持者,为加密行业发声最多的人
- Balancer:将评估 Aave 和 Venus 上 BAL 大额清算事件影响,协议安全未受影响
- 曾埋伏 XPL 主升浪获利超 1600 万的巨鲸再度布局,两地址共持有 730 万美元 ASTER 多仓
- 摩根士丹利:沃什领导下的美联储或将加剧美债市场波动
- Binance 将移除 KNC/BTC 等杠杆交易对
- 数据:BTC 24 小时全网现货成交额达 111.29 亿美元
- 某巨鲸平仓 398 万美元 ETH 多单,资金转向加仓黄金多单
- ING 德国向散户开放比特币、以太坊与 Solana ETP 投资渠道
比推专栏
更多 >>- Challenge,risk And chances|0130 Asian
- Meta 豪赌 AI:砸钱 1350 亿美元,2026 的扎克伯格,值得相信么?
- Variables: Terrible snowstorm|0128 Asian
- 英特尔「生死线」时刻:在 ICU 门前,陈立武如何清算遗产并开启自救?
- 從1月13號到今天,提前到5100|0126Asian
- You Should work HARDER in 2026|0120 Asian
- 硅谷最聪明那群人的「终极推演」:2026,我们应该「All-In」什么?
- Notice us dollar index|0116 in us
- 我们用大模型,给 2026 年的代币化/Web3「算了一卦」
- 十年新低 金銀比將帶我們走向何方|0113
观点
比推热门文章
- 黄金两日暴跌后强势回升,分析师称当前价格回归合理区间
- 特朗普坚称对鲍威尔刑事调查应一查到底,无视党内阻力
- 观点:加密货币已不再怪异,这反而成了问题
- ANT.FUN 获得 Solana 基金会黑客松 ICM 赛道冠军,拟推出 AI 聊天交易功能
- AI 健康科技平台 Bitring 拟发布新款产品,并将商业模式转向软件订阅服务
- 现货黄金大涨逾 5%,有望创自 2008 年 11 月以来最大单日涨幅
- 马斯克回应狗狗币登月时间表:或在明年实现
- 某新地址从 Anchorage 接收 52.2 万枚 HYPE,价值约 1940 万美元
- Atomicals 捐赠地址资金异动,转出 1.52 枚 BTC,协议作者已 Soft rug
- 马斯克:也许明年 SpaceX 就能带着狗狗币登上月球
比推 APP



