হুমকি ডাটাবেস ম্যালওয়্যার এআই-চালিত প্রম্পটমিঙ্ক ম্যালওয়্যার প্রচারাভিযান

এআই-চালিত প্রম্পটমিঙ্ক ম্যালওয়্যার প্রচারাভিযান

অ্যানথ্রোপিকের ক্লদ ওপাস লার্জ ল্যাঙ্গুয়েজ মডেল (এলএলএম) দ্বারা সহ-রচিত কোডের মাধ্যমে একটি প্রকল্পে ক্ষতিকর ডিপেন্ডেন্সি যুক্ত হওয়ার পর সাইবার নিরাপত্তা গবেষকরা একটি এনপিএম প্যাকেজের ভেতরে লুকানো ক্ষতিকারক কোড উন্মোচন করেছেন। এই আবিষ্কারটি তুলে ধরে যে, এআই-সহায়তাযুক্ত উন্নয়ন কর্মপ্রবাহের অপব্যবহারের মাধ্যমে সফটওয়্যার সরবরাহ-শৃঙ্খলের হুমকিগুলো কীভাবে বিবর্তিত হচ্ছে।

এই অভিযানের কেন্দ্রবিন্দুতে থাকা প্যাকেজ, '@validate-sdk/v2', npm-এ হ্যাশিং, ভ্যালিডেশন, এনকোডিং ও ডিকোডিং এবং নিরাপদ র‍্যান্ডম জেনারেশনের জন্য একটি ইউটিলিটি সফটওয়্যার ডেভেলপমেন্ট কিট হিসেবে উপস্থাপন করা হয়েছিল। বাস্তবে, এটি হ্যাক হওয়া সিস্টেমগুলো থেকে সংবেদনশীল গোপনীয় তথ্য চুরি করার জন্য ডিজাইন করা হয়েছিল। তদন্তকারীরা এমন কিছু ইঙ্গিত লক্ষ্য করেছেন যা থেকে বোঝা যায় যে প্যাকেজটি জেনারেটিভ এআই ব্যবহার করে 'ভাইব-কোডেড' করা হয়ে থাকতে পারে। এটি সর্বপ্রথম ২০২৫ সালের অক্টোবরে npm-এ আপলোড করা হয়েছিল।

উত্তর কোরিয়ার হুমকি কার্যকলাপের সাথে প্রম্পটমিঙ্কের সংযোগ রয়েছে

গবেষকরা এই প্রচারণার নাম দিয়েছেন প্রম্পটমিঙ্ক এবং বিশ্বাস করেন যে এটি উত্তর কোরিয়ার হুমকি সৃষ্টিকারী গোষ্ঠী ফেমাস চল্লিমার সাথে সংযুক্ত, যিনি শিফটি কর্সেয়ার নামেও পরিচিত। এই গোষ্ঠীটি পূর্বে দীর্ঘস্থায়ী সংক্রামক সাক্ষাৎকার অভিযান এবং প্রতারণামূলক আইটি কর্মী কেলেঙ্কারির সাথে জড়িত ছিল।

এই প্রচারাভিযানটি ওপেন-সোর্স ইকোসিস্টেমের উপর, বিশেষ করে ক্রিপ্টোকারেন্সি এবং ওয়েব৩ ডেভেলপমেন্টের সাথে যুক্ত পরিবেশের উপর, ধারাবাহিক মনোযোগ প্রদর্শন করে।

এআই-এর যৌথভাবে করা কমিট একটি বিপজ্জনক নির্ভরতা তৈরি করেছে

২৮শে ফেব্রুয়ারির একটি কমিটের মাধ্যমে একটি স্বায়ত্তশাসিত ট্রেডিং এজেন্ট রিপোজিটরিতে ক্ষতিকারক প্যাকেজটি প্রবেশ করানো হয়েছিল। জানা গেছে, ওই কমিটটি অ্যানথ্রোপিকের ক্লদ ওপাস মডেল দ্বারা যৌথভাবে সম্পাদিত হয়েছিল। একবার অন্তর্ভুক্ত হয়ে গেলে, প্যাকেজটি আক্রমণকারীদের ক্রিপ্টোকারেন্সি ওয়ালেটে প্রবেশাধিকার পেতে এবং তহবিল চুরি করতে সক্ষম করে তোলে।

ডিপেন্ডেন্সি চেইনটি একাধিক প্যাকেজের মধ্যে দিয়ে প্রবাহিত হয়েছে। '@validate-sdk/v2' প্যাকেজটি '@solana-launchpad/sdk' প্যাকেজের অন্তর্ভুক্ত ছিল, যা পরবর্তীতে openpaw-graveyard নামের একটি তৃতীয় প্যাকেজ ব্যবহার করত। এই প্যাকেজটিকে একটি স্বায়ত্তশাসিত এআই এজেন্ট হিসেবে বর্ণনা করা হয়েছিল, যা ট্যাপেস্ট্রি প্রোটোকলের মাধ্যমে সোলানা ব্লকচেইনে একটি সামাজিক অন-চেইন পরিচয় তৈরি করতে, Bankr-এর মাধ্যমে ক্রিপ্টোকারেন্সি লেনদেন করতে এবং Moltbook-এ অন্যান্য এজেন্টের সাথে যোগাযোগ করতে সক্ষম।

২০২৬ সালের ফেব্রুয়ারিতে সোর্স কোডে একটি কমিটের মাধ্যমে ত্রুটিপূর্ণ ডিপেন্ডেন্সিটি যুক্ত করা হয়, যার ফলে ক্ষতিকারক কোড কার্যকর হয় এবং ক্রেডেনশিয়াল ফাঁস হয়ে যায়, যা ওয়ালেটের সম্পদ ঝুঁকির মুখে ফেলতে পারে।

শনাক্তকরণ এড়ানোর জন্য পরিকল্পিত স্তরযুক্ত সংক্রমণ কৌশল

আক্রমণকারীরা একটি পর্যায়ক্রমিক প্যাকেজ কাঠামো ব্যবহার করেছিল। প্রাথমিক প্যাকেজগুলো দেখতে নিরাপদ ছিল এবং সেগুলোতে কোনো সুস্পষ্ট ক্ষতিকারক কোড ছিল না। এর পরিবর্তে, তারা দ্বিতীয় পর্যায়ের প্যাকেজ আমদানি করত, যেখানে আসল ক্ষতিকারক কার্যকারিতা সংরক্ষিত থাকত। যদি কোনো একটি ক্ষতিকারক দ্বিতীয় প্যাকেজ শনাক্ত বা অপসারণ করা হতো, তবে দ্রুত সেটির জায়গায় নতুন প্যাকেজ লাগিয়ে দেওয়া হতো।

প্রচারাভিযানে চিহ্নিত কিছু প্রথম স্তরের প্যাকেজের মধ্যে অন্তর্ভুক্ত ছিল:

@সোলানা-লঞ্চপ্যাড/এসডিকে
@মেমে-এসডিকে/ট্রেড
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@সোলানা-আইপিএফএস/এসডিকে

এই প্যাকেজগুলো ক্রিপ্টোকারেন্সি-সম্পর্কিত ফাংশন সরবরাহ করার দাবি করত এবং অ্যাক্সিওস (axios) ও বিএন.জেএস (bn.js)-এর মতো অনেক বিশ্বস্ত ডিপেন্ডেন্সি অন্তর্ভুক্ত করত, যা সেগুলোকে বৈধ দেখাতে সাহায্য করত। সেইসব বিশ্বস্ত লাইব্রেরির মধ্যে অল্প সংখ্যক ক্ষতিকর ডিপেন্ডেন্সি লুকিয়ে ছিল।

আক্রমণকারীদের ব্যবহৃত গোপন কৌশল

সন্দেহ কমাতে এবং টিকে থাকার ক্ষমতা বাড়াতে হুমকিদাতারা বিভিন্ন পদ্ধতি ব্যবহার করত:

  • বৈধ ও জনপ্রিয় লাইব্রেরিগুলোতে আগে থেকেই থাকা ফাংশনগুলোর ক্ষতিকর সংস্করণ তৈরি করা।
  • বিশ্বস্ত টুলগুলোর সাথে ঘনিষ্ঠভাবে সাদৃশ্যপূর্ণ প্যাকেজের নাম এবং বিবরণে টাইপোস্কোয়াটিং ব্যবহার করা।
  • ম্যালওয়্যারটিকে একটি নিরীহ-দর্শন লোডার এবং একটি দ্বিতীয়-পর্যায়ের পেলোডে বিভক্ত করা
  • দ্রুত ঘূর্ণায়মান, অপসারিত, বা সনাক্তকৃত গৌণ প্যাকেজ

এই ক্যাম্পেইনের সাথে যুক্ত প্রথম পরিচিত প্যাকেজ, ‘@hash-validator/v2,’ ২০২৫ সালের সেপ্টেম্বরে আপলোড করা হয়েছিল।

npm-এর বাইরে সম্প্রসারণ এবং ম্যালওয়্যার বিবর্তন

গবেষকরা কয়েক মাস পরে এই কার্যকলাপের লক্ষণগুলো লক্ষ্য করেন, যা ডেভেলপারদের মেশিনে ক্ষতিকারক কোড চালানো এবং মূল্যবান ডেটা চুরি করার জন্য ট্রানজিটিভ ডিপেন্ডেন্সি ব্যবহারের বিষয়টি নিশ্চিত করে। পরবর্তীতে এই অভিযানটি পাইথন প্যাকেজ ইনডেক্স পর্যন্ত বিস্তৃত হয়, যার জন্য ফেব্রুয়ারি ২০২৬-এ একই ধরনের কার্যকারিতাসহ স্ক্র্যাপার-এনপিএম (scraper-npm) নামের একটি ক্ষতিকারক প্যাকেজ আপলোড করা হয়েছিল।

জানা গেছে, এই অপারেশনের সাম্প্রতিক সংস্করণগুলো SSH-এর মাধ্যমে স্থায়ী রিমোট অ্যাক্সেস স্থাপন করত এবং আক্রান্ত সিস্টেমগুলো থেকে সম্পূর্ণ সোর্স কোড প্রজেক্ট ও মেধাস্বত্ব চুরি করার জন্য রাস্ট-কম্পাইল করা পেলোড ব্যবহার করত।

সাধারণ চোর থেকে বহু-প্ল্যাটফর্মের হুমকি

ম্যালওয়্যারটির প্রাথমিক সংস্করণগুলো ছিল দুর্বোধ্য জাভাস্ক্রিপ্ট স্টিলার, যা ফেমাস চল্লিমার কার্যকলাপের সাথে পূর্বে যুক্ত একটি ভার্সেল-হোস্টেড ডোমেইনে ফাইল পাচারের জন্য প্রস্তুত করার আগে ওয়ার্কিং ডিরেক্টরিগুলোতে পুনরাবৃত্তিমূলকভাবে .env এবং .json ফাইল অনুসন্ধান করত।

পরবর্তী সংস্করণগুলিতে প্রম্পটমিঙ্ককে একটি নোড.জেএস একক এক্সিকিউটেবল অ্যাপ্লিকেশন হিসেবে অন্তর্ভুক্ত করা হয়েছিল। তবে, এর ফলে পেলোডের আকার প্রায় ৫.১ কিলোবাইট থেকে বেড়ে প্রায় ৮৫ মেগাবাইট হয়ে যায়, যা ডেলিভারিকে কম কার্যকর করে তোলে। এই সীমাবদ্ধতা কাটিয়ে উঠতে, আক্রমণকারীরা NAPI-RS-এ স্থানান্তরিত হয় বলে জানা যায়, যা রাস্টে লেখা প্রি-কম্পাইলড নোড.জেএস অ্যাড-অন ব্যবহারের সুযোগ করে দেয়।

ওপেন-সোর্স সাপ্লাই চেইনের ক্রমবর্ধমান ঝুঁকি

একটি সাধারণ তথ্য চোর থেকে উইন্ডোজ, লিনাক্স এবং ম্যাকওএস-কে লক্ষ্য করে একটি বিশেষায়িত মাল্টি-প্ল্যাটফর্ম ম্যালওয়্যার পরিবারে এই ক্যাম্পেইনের রূপান্তর এর সক্ষমতার উল্লেখযোগ্য বৃদ্ধি নির্দেশ করে। এর কার্যকারিতার মধ্যে এখন ক্রেডেনশিয়াল চুরি, এসএসএইচ ব্যাকডোর স্থাপন এবং সম্পূর্ণ ডেভেলপমেন্ট প্রজেক্ট চুরি অন্তর্ভুক্ত রয়েছে।

গবেষকরা এই সিদ্ধান্তে উপনীত হয়েছেন যে, ফেমাস চোল্লিমা মানব ডেভেলপারদের চেয়েও বেশি কার্যকরভাবে শনাক্তকরণ এড়াতে এবং স্বয়ংক্রিয় কোডিং সহকারীদেরকে প্রভাবিত করতে এআই-নির্মিত কোডের সাথে স্তরযুক্ত প্যাকেজ-ডেলিভারি পদ্ধতিকে একত্রিত করছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...