Uhatietokanta Haittaohjelma Tekoälypohjainen PromptMink-haittaohjelmakampanja

Tekoälypohjainen PromptMink-haittaohjelmakampanja

Kyberturvallisuustutkijat ovat paljastaneet npm-paketin sisältä piilotettua haitallista koodia sen jälkeen, kun projektiin lisättiin haitallinen riippuvuus Anthropicin Claude Opus -laajakielimallin (LLM) kanssakirjoitetun koodin kautta. Löytö korostaa, miten ohjelmistojen toimitusketjun uhat kehittyvät tekoälyavusteisten kehitystyönkulkujen väärinkäytön myötä.

Kampanjan keskiössä oleva paketti '@validate-sdk/v2' esiteltiin npm:ssä apuohjelmakehityspakettina hajautukseen, validointiin, koodaukseen ja dekoodaukseen sekä turvalliseen satunnaisten lukujen generointiin. Todellisuudessa se oli suunniteltu varastamaan arkaluonteisia salaisuuksia vaarantuneista järjestelmistä. Tutkijat havaitsivat viitteitä siitä, että paketti on saattanut olla 'vibe-koodattu' generatiivisen tekoälyn avulla. Se ladattiin npm:ään ensimmäisen kerran lokakuussa 2025.

PromptMink yhdistetty Pohjois-Korean uhkailutoimintaan

Tutkijat ovat nimenneet kampanjan PromptMinkiksi ja uskovat sen olevan yhteydessä pohjoiskorealaiseen uhkatoimijaan Famous Chollimaan, joka tunnetaan myös nimellä Shifty Corsair. Tämä ryhmä on aiemmin yhdistetty pitkään jatkuneeseen Contagious Interview -operaatioon ja IT-työntekijöiden petollisiin huijauksiin.

Kampanja osoittaa jatkuvaa keskittymistä avoimen lähdekoodin ekosysteemiin, erityisesti kryptovaluuttoihin ja Web3-kehitykseen sidottuihin ympäristöihin.

Tekoälyn kanssa yhteistyössä tehty Commit esitteli vaarallisen riippuvuuden

Haitallinen paketti lisättiin 28. helmikuuta tehdyn commitin kautta autonomiseen kaupankäyntiagenttien tietovarastoon. Anthropicin Claude Opus -mallin kerrotaan olleen mukana commitin kirjoittamisessa. Lisättyään paketin hyökkääjät pystyivät pääsemään kryptovaluuttalompakoihin ja varastamaan varoja.

Riippuvuusketju kulki useiden pakettien läpi. '@validate-sdk/v2' oli listattu '@solana-launchpad/sdk'-paketin sisällä, jota sitten käytti kolmas paketti nimeltä openpaw-graveyard. Tätä pakettia kuvailtiin autonomiseksi tekoälyagentiksi, joka kykenee rakentamaan sosiaalisen identiteetin Solanan lohkoketjussa Tapestry-protokollan avulla, käymään kauppaa kryptovaluutalla Bankrin kautta ja vuorovaikuttamaan muiden agenttien kanssa Moltbookissa.

Helmikuussa 2026 tehty lähdekoodin commit lisäsi saastuneen riippuvuuden, mikä aiheutti haitallisen koodin suorittamisen ja tunnistetietojen vuotamisen, mikä saattoi paljastaa lompakon resursseja.

Kerrostettu tartuntastrategia, joka on suunniteltu välttämään havaitsemista

Hyökkääjät käyttivät vaiheittaista pakettirakennetta. Alkuperäiset paketit näyttivät puhtailta eivätkä sisältäneet ilmeistä haitallista koodia. Sen sijaan he toivat toissijaisia paketteja, joihin todellinen haitallinen toiminnallisuus oli tallennettu. Jos yksi haitallinen toissijainen paketti havaittiin tai poistettiin, se korvattiin nopeasti.

Joitakin kampanjassa tunnistettuja ensimmäisen kerroksen paketteja olivat:

@solana-launchpad/sdk
@meme-sdk/kauppa
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

Näiden pakettien väitettiin tarjoavan kryptovaluuttoihin liittyviä toimintoja ja sisältävät monia luotettavia riippuvuuksia, kuten axios ja bn.js, mikä auttoi niitä vaikuttamaan laillisilta. Näiden luotettavien kirjastojen joukossa oli piilossa pienempi määrä haitallisia riippuvuuksia.

Hyökkääjien käyttämät hiiviskelytekniikat

Uhkatoimijat käyttivät useita menetelmiä epäilysten vähentämiseksi ja pysyvyyden parantamiseksi:

  • Haitallisten versioiden luominen funktioista, joita jo löytyy laillisista suosituista kirjastoista
  • Käytetään typo-virheellisiä pakettien nimiä ja kuvauksia, jotka muistuttavat läheisesti luotettavia työkaluja
  • Haittaohjelman jakaminen vaarattoman näköiseksi lataajaksi ja toisen vaiheen hyötykuormaksi
  • Nopeasti pyörivät, poistetut tai havaitut toissijaiset pakkaukset

Ensimmäinen tunnettu kampanjaan liittyvä paketti, '@hash-validator/v2', ladattiin syyskuussa 2025.

Laajentuminen npm:n ja haittaohjelmien kehityksen ulkopuolelle

Tutkijat havaitsivat merkkejä tästä toiminnasta kuukausia myöhemmin, mikä vahvisti transitiivisten riippuvuuksien käytön haitallisen koodin suorittamiseen kehittäjien koneilla ja arvokkaan tiedon varastamiseen. Kampanja laajeni myöhemmin Python-pakettihakemistoon haitallisen scraper-npm-paketin avulla, joka ladattiin helmikuussa 2026 samankaltaisilla toiminnoilla.

Operaation uudempien versioiden kerrotaan muodostaneen pysyvän etäyhteyden SSH:n kautta ja käyttäneen Rustin kääntämiä hyötykuormia varastaakseen kokonaisia lähdekoodiprojekteja ja immateriaalioikeuksia tartunnan saaneista järjestelmistä.

Perusvarastajien uhasta monialustaiseksi uhaksi

Haittaohjelman varhaiset versiot olivat hämärrettyjä JavaScript-varastajia, jotka rekursiivisesti etsivät työhakemistoista .env- ja .json-tiedostoja ennen kuin valmistelivat niitä vuotamaan Vercelin isännöimään verkkotunnukseen, joka oli aiemmin linkitetty Famous Chollima -toimintaan.

Myöhemmät versiot upottivat PromptMinkin Node.js-tiedostona yksittäisenä suoritettavana sovelluksena. Tämä kuitenkin kasvatti hyötykuorman kokoa noin 5,1 kilotavusta lähes 85 megatavuun, mikä teki toimituksesta vähemmän tehokasta. Tämän rajoituksen voittamiseksi hyökkääjien kerrotaan siirtyneen NAPI-RS:ään, joka sallii Rustilla kirjoitetut esikäänännettyjen Node.js-lisäosien käytön.

Kasvava riski avoimen lähdekoodin toimitusketjulle

Kampanjan kehittyminen yksinkertaisesta tiedonvarastajasta erikoistuneeksi, monialustaiseksi haittaohjelmaperheeksi, joka kohdistaa toimintansa Windowsiin, Linuxiin ja macOS:ään, osoittaa merkittävää kyvykkyyden kasvua. Sen toimintoihin kuuluvat nyt tunnistetietojen varastamine, SSH-takaporttien käyttöönotto ja kokonaisten kehitysprojektien varastaminen.

Tutkijat päättelivät, että Famous Chollima yhdistää tekoälyn luomaa koodia kerrostettuihin paketintoimitusmenetelmiin välttääkseen havaitsemisen ja manipuloidakseen automatisoituja koodausavustajia tehokkaammin kuin ihmiskehittäjät.

Trendaavat

Eniten katsottu

Ladataan...