קמפיין תוכנות זדוניות של PromptMink המונע על ידי בינה מלאכותית
חוקרי אבטחת סייבר חשפו קוד זדוני שהוסתר בתוך חבילת npm לאחר שתלות מזיקה הוכנסה לפרויקט באמצעות קוד שנכתב במשותף על ידי מודל השפה הגדולה (LLM) של קלוד אופוס מ-Anthropic. התגלית מדגישה כיצד איומי שרשרת האספקה של תוכנה מתפתחים עקב שימוש לרעה בזרימות עבודה של פיתוח בסיוע בינה מלאכותית.
החבילה שבמרכז הקמפיין, '@validate-sdk/v2', הוצגה ב-npm כערכת פיתוח תוכנה לגיבוב, אימות, קידוד ופענוח, ויצירה אקראית מאובטחת. במציאות, היא תוכננה לגנוב סודות רגישים ממערכות פרוצות. חוקרים ציינו אינדיקטורים המצביעים על כך שהחבילה אולי 'קודדה באמצעות ויברציה' באמצעות בינה מלאכותית גנרטיבית. היא הועלתה לראשונה ל-npm באוקטובר 2025.
תוכן העניינים
PromptMink מקושר לפעילות איומים בצפון קוריאה
חוקרים כינו את הקמפיין PromptMink ומאמינים שהוא קשור לארגון הצפון קוריאני Famous Chollima, הידוע גם בשם Shifty Corsair. קבוצה זו נקשרה בעבר למבצע Contagious Interview ארוך השנים ולהונאות הונאה של עובדי IT.
הקמפיין מדגים התמקדות מתמשכת במערכת האקולוגית של קוד פתוח, במיוחד בסביבות הקשורות למטבעות קריפטוגרפיים ולפיתוח Web3.
תלות מסוכנת הוצגה על ידי בינה מלאכותית בשיתוף פעולה עם Commit
החבילה הזדונית הוכנסה באמצעות קומיט מ-28 בפברואר למאגר סוכני מסחר אוטונומי. דווח כי קומיט זה נכתב במשותף על ידי מודל קלוד אופוס של Anthropic. לאחר הכללתה, החבילה אפשרה לתוקפים לקבל גישה לארנקי מטבעות קריפטוגרפיים ולגנוב כספים.
שרשרת התלות עברה דרך מספר חבילות. '@validate-sdk/v2' רשומה בתוך '@solana-launchpad/sdk', אשר שימשה לאחר מכן חבילה שלישית בשם openpaw-graveyard. חבילה זו תוארה כסוכן בינה מלאכותית אוטונומי המסוגל לבנות זהות חברתית בשרשרת על גבי הבלוקצ'יין של סולאנה באמצעות פרוטוקול Tapestry, לסחור במטבעות קריפטוגרפיים דרך Bankr, ולקיים אינטראקציה עם סוכנים אחרים ב-Moltbook.
קוד מקור מפברואר 2026 הוסיף את התלות המוכתמת, מה שגרם לקוד זדוני להריץ ולדליפת אישורים שעלולים לחשוף נכסי ארנק.
אסטרטגיית זיהום שכבתית שנועדה למנוע גילוי
התוקפים השתמשו במבנה חבילות מדורג. חבילות ראשוניות נראו נקיות ולא הכילו קוד זדוני גלוי. במקום זאת, הם ייבאו חבילות משניות בהן אוחסנה הפונקציונליות המזיקה האמיתית. אם זוהתה או הוסרה חבילה משנית זדונית אחת, היא הוחלפה במהירות.
כמה חבילות מהשכבה הראשונה שזוהו בקמפיין כללו:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
חבילות אלו טענו לספק פונקציות הקשורות לקריפטו וכללו תלויות מהימנות רבות כמו axios ו-bn.js, מה שעזר להן להיראות לגיטימיות. בין הספריות המהימנות הללו היו מספר קטן יותר של תלויות זדוניות.
טכניקות התגנבות בהן השתמשו התוקפים
גורמי איום השתמשו במספר שיטות כדי להפחית חשד ולשפר את ההתמדה:
- יצירת גרסאות זדוניות של פונקציות שכבר נמצאות בספריות פופולריות לגיטימיות
- שימוש בשמות ותיאורים של חבילות מסוג typosquatting שדמו מאוד לכלים מהימנים
- פיצול הנוזקה לטעינה לא מזיקה למראה ולמטען בשלב השני
- חבילות משניות שמסתובבות, מוסרות או זוהו במהירות
החבילה הידועה הראשונה הקשורה לקמפיין, '@hash-validator/v2', הועלתה בספטמבר 2025.
התרחבות מעבר ל-npm ואבולוציה של תוכנות זדוניות
חוקרים הבחינו בסימנים לפעילות זו חודשים לאחר מכן, שאישרו את השימוש בתלות טרנזיטיביות כדי להריץ קוד זדוני על מכונות מפתחים ולגנוב נתונים יקרי ערך. הקמפיין הורחב מאוחר יותר ל-Python Package Index באמצעות חבילה זדונית בשם scraper-npm, שהועלתה בפברואר 2026 עם פונקציונליות דומה.
גרסאות עדכניות יותר של המבצע, על פי הדיווחים, יצרו גישה מרחוק מתמשכת דרך SSH והשתמשו במטענים שעברו קומפילציה של Rust כדי לגנוב פרויקטים שלמים של קוד מקור וקניין רוחני ממערכות נגועות.
מגנב בסיסי לאיום רב-פלטפורמתי
גרסאות מוקדמות של הנוזקה היו גנבי JavaScript מעורפלים שחיפשו באופן רקורסיבי ספריות פעילות אחר קבצי .env ו- .json לפני שהכינו אותם לחילוץ לדומיין שאירח Vercel וקודם לכן היה מקושר לפעילות Famous Chollima.
גרסאות מאוחרות יותר הטמיעו את PromptMink כאפליקציית Node.js יחידה להרצה. עם זאת, הדבר הגדיל את גודל המטען מכ-5.1KB לכמעט 85MB, מה שהפך את האספקה לפחות יעילה. כדי להתגבר על מגבלה זו, דווח כי התוקפים עברו ל-NAPI-RS, מה שאפשר תוספים מורכבים מראש של Node.js שנכתבו ב-Rust.
סיכון גובר לשרשרת האספקה של קוד פתוח
התקדמות הקמפיין מגנב מידע פשוט למשפחת תוכנות זדוניות רב-פלטפורמות ייעודיות המכוונת ל-Windows, Linux ו-macOS מראה על עלייה משמעותית ביכולת. תפקידיו כוללים כעת גניבת אישורים, פריסת SSH אחורית וגניבת פרויקטי פיתוח שלמים.
חוקרים הגיעו למסקנה כי Famous Chollima משלבת קוד שנוצר על ידי בינה מלאכותית עם שיטות שכבתיות של משלוח חבילות כדי להתחמק מגילוי ולתפעל עוזרי קידוד אוטומטיים בצורה יעילה יותר מאשר מפתחים אנושיים.