Kampaň proti malwaru PromptMink řízená umělou inteligencí
Výzkumníci v oblasti kybernetické bezpečnosti odhalili škodlivý kód skrytý uvnitř balíčku npm poté, co byla do projektu zavedena škodlivá závislost prostřednictvím kódu, jehož spoluautorem je model velkého jazyka (LLM) Claude Opus ze společnosti Anthropic. Tento objev ukazuje, jak se hrozby pro dodavatelský řetězec softwaru vyvíjejí v důsledku zneužívání vývojových pracovních postupů s podporou umělé inteligence.
Balíček „@validate-sdk/v2“, který byl ústředním bodem kampaně, byl na npm prezentován jako sada pro vývoj softwaru pro hashování, validaci, kódování a dekódování a bezpečné generování náhodných čísel. Ve skutečnosti byl navržen tak, aby z napadených systémů odcizil citlivé informace. Vyšetřovatelé zaznamenali indikátory naznačující, že balíček mohl být „vibračním kódem“ s využitím generativní umělé inteligence. Na npm byl poprvé nahrán v říjnu 2025.
Obsah
PromptMink propojen se severokorejskou hrozbou
Výzkumníci pojmenovali kampaň PromptMink a domnívají se, že je spojena se severokorejským aktérem hackerských útoků Famous Chollima, známým také jako Shifty Corsair. Tato skupina byla dříve spojována s dlouhodobou operací Contagious Interview a podvodnými podvody s IT pracovníky.
Kampaň demonstruje pokračující zaměření na ekosystém open source, zejména prostředí spojená s kryptoměnami a vývojem Web3.
Spoluautořský commit s umělou inteligencí zavedl nebezpečnou závislost
Škodlivý balíček byl vložen prostřednictvím commitu z 28. února do repozitáře autonomního obchodního agenta. Tento commit byl údajně spoluautorem modelu Claude Opus ze společnosti Anthropic. Po přidání balíček umožnil útočníkům získat přístup k kryptoměnovým peněženkám a krást finanční prostředky.
Řetězec závislostí procházel několika balíčky. „@validate-sdk/v2“ byl uveden uvnitř „@solana-launchpad/sdk“, který byl následně použit třetím balíčkem s názvem openpaw-graveyard. Tento balíček byl popsán jako autonomní agent umělé inteligence schopný budovat sociální identitu na blockchainu Solana prostřednictvím protokolu Tapestry, obchodovat s kryptoměnami prostřednictvím Bankru a interagovat s dalšími agenty na Moltbooku.
Únorový commit zdrojového kódu z roku 2026 přidal tuto závislost, která způsobila spuštění škodlivého kódu a únik přihlašovacích údajů, jež by mohly odhalit data peněženky.
Vícevrstvá strategie infekce navržená tak, aby se zabránilo detekci
Útočníci použili fázovanou strukturu balíčků. Počáteční balíčky se jevily jako čisté a neobsahovaly žádný zjevný škodlivý kód. Místo toho importovali sekundární balíčky, ve kterých byla uložena skutečná škodlivá funkcionalita. Pokud byl jeden škodlivý sekundární balíček detekován nebo odstraněn, byl rychle nahrazen.
Mezi balíčky první vrstvy identifikované v kampani patřily:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
Tyto balíčky údajně poskytovaly funkce související s kryptoměnami a obsahovaly mnoho důvěryhodných závislostí, jako například axios a bn.js, což jim pomáhalo vypadat legitimně. Mezi těmito důvěryhodnými knihovnami se skrýval menší počet škodlivých závislostí.
Tajné techniky používané útočníky
Aktéři útoků použili několik metod ke snížení podezření a zlepšení vytrvalosti:
- Vytváření škodlivých verzí funkcí, které se již nacházejí v legitimních populárních knihovnách
- Používání překlepů v názvech a popisech balíčků, které se velmi podobaly důvěryhodným nástrojům
- Rozdělení malwaru na neškodně vypadající zavaděč a druhou fázi užitečného zatížení
- Rychle rotující, odstraňované nebo detekované sekundární balíčky
První známý balíček spojený s kampaní, „@hash-validator/v2“, byl nahrán v září 2025.
Expanze za hranice npm a vývoj malwaru
Výzkumníci zaznamenali známky této aktivity o několik měsíců později a potvrdili používání tranzitivních závislostí ke spouštění škodlivého kódu na počítačích vývojářů a krádeži cenných dat. Kampaň se později rozšířila do indexu balíčků Python prostřednictvím škodlivého balíčku s názvem scraper-npm, který byl nahrán v únoru 2026 s podobnou funkcionalitou.
Novější verze operace údajně zavedly trvalý vzdálený přístup přes SSH a používaly datové zásilky kompilované v Rustu k odcizení celých projektů se zdrojovým kódem a duševního vlastnictví z infikovaných systémů.
Od základního zloděje virů k multiplatformní hrozbě
Rané verze malwaru byly obfuskované JavaScriptové stealery, které rekurzivně prohledávaly pracovní adresáře a hledaly soubory .env a .json, než je připravily k exfiltraci na doménu hostovanou na Vercelu, která byla dříve propojena s aktivitou Famous Chollima.
Pozdější verze vkládaly PromptMink jako jedinou spustitelnou aplikaci Node.js. Tím se však zvětšila velikost datového zatížení z přibližně 5,1 KB na téměř 85 MB, což snížilo efektivitu doručování. Aby útočníci toto omezení překonali, údajně přešli na NAPI-RS, což umožnilo používání předkompilovaných doplňků Node.js napsaných v Rustu.
Rostoucí riziko pro dodavatelský řetězec open source
Vývoj kampaně z jednoduchého krádeže informací do specializované rodiny malwaru pro více platforem zaměřené na Windows, Linux a macOS ukazuje na výrazný nárůst možností. Její funkce nyní zahrnují krádež přihlašovacích údajů, nasazení backdoorů přes SSH a krádež kompletních vývojových projektů.
Výzkumníci dospěli k závěru, že Famous Chollima kombinuje kód generovaný umělou inteligencí s vrstvenými metodami doručování balíčků, aby se vyhnula detekci a efektivněji manipulovala s automatizovanými asistenty kódování než s lidskými vývojáři.