Tehisintellektil põhinev PromptMinki pahavara kampaania
Küberjulgeolekuuurijad on avastanud pahatahtliku koodi, mis oli peidetud npm-paketi sisse pärast seda, kui projekti lisati kahjulik sõltuvus koodi abil, mille kaasautor oli Anthropici Claude Opuse suurkeelte mudel (LLM). Avastus toob esile, kuidas tarkvara tarneahela ohud arenevad tehisintellektiga toetatud arendusprotsesside väärkasutamise kaudu.
Kampaania keskmes olev pakett „@validate-sdk/v2” esitleti npm-is utiliidi tarkvaraarenduskomplektina räsimiseks, valideerimiseks, kodeerimiseks ja dekodeerimiseks ning turvaliseks juhuslike väärtuste genereerimiseks. Tegelikkuses oli see loodud tundlike saladuste varastamiseks ohustatud süsteemidest. Uurijad märkasid märke, mis viitasid sellele, et pakett võidi genereeriva tehisintellekti abil „vibratsioonikodeerida”. See laaditi npm-i esmakordselt üles 2025. aasta oktoobris.
Sisukord
PromptMink seostatakse Põhja-Korea ohutegevusega
Teadlased on kampaaniale nimeks pannud PromptMink ja usuvad, et see on seotud Põhja-Korea rünnakutegelasega Famous Chollima, tuntud ka kui Shifty Corsair. Seda rühmitust on varem seostatud pikaajalise operatsiooniga Contagious Interview ja petturlike IT-töötajate pettustega.
Kampaania näitab jätkuvat keskendumist avatud lähtekoodiga ökosüsteemile, eriti krüptovaluuta ja Web3 arendusega seotud keskkondadele.
Tehisintellektiga kaasautorlusel loodud Commit tutvustas ohtlikku sõltuvust
Pahatahtlik pakett lisati 28. veebruaril autonoomsesse kauplemisagendi repositooriumi tehtud commit'i kaudu. Selle commit'i kaasautor oli väidetavalt Anthropici Claude Opuse mudel. Pärast lisamist võimaldas pakett ründajatel pääseda ligi krüptovaluuta rahakottidele ja varastada raha.
Sõltuvusahel liikus läbi mitme paketi. '@validate-sdk/v2' oli loetletud '@solana-launchpad/sdk' sees, mida seejärel kasutas kolmas pakett nimega openpaw-graveyard. Seda paketti kirjeldati kui autonoomset tehisintellekti agenti, mis on võimeline looma Solana plokiahelas sotsiaalse ahelaidentiteedi Tapestry protokolli abil, kauplema krüptovaluutaga Bankri kaudu ja suhtlema teiste agentidega Moltbookis.
2026. aasta veebruari lähtekoodi muudatus lisas saastunud sõltuvuse, mis põhjustas pahatahtliku koodi käivitumise ja volituste lekkimise, mis võis rahakoti varasid paljastada.
Kihiline nakatumisstrateegia, mis on loodud avastamise vältimiseks
Ründajad kasutasid etapiviisilist pakettide struktuuri. Esialgsed paketid tundusid puhtad ega sisaldanud ilmset pahatahtlikku koodi. Selle asemel importisid nad teiseseid pakette, kuhu oli salvestatud tegelik kahjulik funktsionaalsus. Kui üks pahatahtlik teisene pakett tuvastati või eemaldati, asendati see kiiresti.
Mõned kampaanias tuvastatud esimese kihi paketid olid järgmised:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-aadress/tuum
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
Need paketid väitsid pakkuvat krüptovaluutaga seotud funktsioone ja sisaldasid palju usaldusväärseid sõltuvusi, näiteks axios ja bn.js, mis aitas neil näida legitiimsed. Nende usaldusväärsete teekide hulgas oli peidus väiksem arv pahatahtlikke sõltuvusi.
Ründajate kasutatavad varjatud tehnikad
Ohutegelased kasutasid kahtluse vähendamiseks ja püsivuse parandamiseks mitmeid meetodeid:
- Funktsioonide pahatahtlike versioonide loomine, mis on juba olemas legitiimsetes populaarsetes teekides
- Kasutades trükivigu pakettinimedes ja kirjeldustes, mis meenutasid usaldusväärseid tööriistu
- Pahavara jagamine kahjutuks välimusega laaduriks ja teise etapi kasulikuks koormuseks
- Kiiresti pöörlevad, eemaldatud või tuvastatud sekundaarsed pakendid
Esimene teadaolev kampaaniaga seotud pakett '@hash-validator/v2' laaditi üles 2025. aasta septembris.
Laienemine peale npm-i ja pahavara evolutsiooni
Teadlased märkasid selle tegevuse märke kuid hiljem, kinnitades transitiivsete sõltuvuste kasutamist pahatahtliku koodi käivitamiseks arendajate arvutites ja väärtuslike andmete varastamiseks. Hiljem laienes kampaania Pythoni paketiindeksisse pahatahtliku paketi nimega scraper-npm kaudu, mis laaditi üles 2026. aasta veebruaris sarnase funktsionaalsusega.
Operatsiooni uuemad versioonid lõid väidetavalt püsiva kaugjuurdepääsu SSH kaudu ja kasutasid Rusti kompileeritud kasulikke koormusi, et varastada nakatunud süsteemidest terveid lähtekoodi projekte ja intellektuaalomandit.
Alates lihtsast varastajast kuni mitmeplatvormilise ohuni
Pahavara varasemad versioonid olid hägustatud JavaScripti varastajad, mis otsisid rekursiivselt töökataloogidest .env- ja .json-faile enne nende ettevalmistamist eksfiltreerimiseks Verceli hostitud domeenile, mis oli varem seotud Famous Chollima tegevusega.
Hilisemad versioonid manustasid PromptMinki Node.js ühe käivitatava rakendusena. See aga suurendas kasuliku koormuse suurust umbes 5,1 kB-lt peaaegu 85 MB-ni, mis muutis edastus vähem efektiivseks. Selle piirangu ületamiseks läksid ründajad väidetavalt üle NAPI-RS-ile, mis lubas Rustis kirjutatud eelkompileeritud Node.js lisandmooduleid.
Kasvav risk avatud lähtekoodiga tarneahelale
Kampaania areng lihtsast infovarast spetsiaalseks mitmeplatvormiliseks pahavaraperekonnaks, mis sihib Windowsi, Linuxit ja macOS-i, näitab märkimisväärset võimekuse eskaleerumist. Selle funktsioonide hulka kuuluvad nüüd volituste vargus, SSH tagaukse juurutamine ja tervete arendusprojektide vargus.
Teadlased jõudsid järeldusele, et Famous Chollima ühendab tehisintellekti loodud koodi kihiliste pakettide edastamise meetoditega, et vältida tuvastamist ja manipuleerida automatiseeritud kodeerimisassistentidega tõhusamalt kui inimestest arendajad.