एआई-संचालित प्रॉम्प्टमिंक मैलवेयर अभियान
साइबर सुरक्षा शोधकर्ताओं ने एक एनपीएम पैकेज के अंदर छिपे दुर्भावनापूर्ण कोड का पता लगाया है। यह कोड एंथ्रोपिक के क्लाउड ओपस लार्ज लैंग्वेज मॉडल (एलएलएम) द्वारा सह-लिखित कोड के माध्यम से एक प्रोजेक्ट में हानिकारक निर्भरता उत्पन्न होने के बाद सामने आया है। इस खोज से पता चलता है कि एआई-सहायता प्राप्त विकास वर्कफ़्लो के दुरुपयोग के कारण सॉफ़्टवेयर आपूर्ति श्रृंखला के खतरे किस प्रकार विकसित हो रहे हैं।
इस अभियान के केंद्र में मौजूद पैकेज, '@validate-sdk/v2', को npm पर हैशिंग, वैलिडेशन, एन्कोडिंग और डिकोडिंग, और सुरक्षित रैंडम जनरेशन के लिए एक यूटिलिटी सॉफ्टवेयर डेवलपमेंट किट के रूप में प्रस्तुत किया गया था। असल में, इसे असुरक्षित सिस्टम से संवेदनशील डेटा चुराने के लिए डिज़ाइन किया गया था। जांचकर्ताओं ने ऐसे संकेत देखे जिनसे पता चलता है कि पैकेज को जनरेटिव AI का उपयोग करके 'वाइब-कोडेड' किया गया हो सकता है। इसे पहली बार अक्टूबर 2025 में npm पर अपलोड किया गया था।
विषयसूची
प्रॉम्प्टमिंक का संबंध उत्तर कोरियाई खतरे की गतिविधियों से है
शोधकर्ताओं ने इस अभियान को प्रॉम्प्टमिंक नाम दिया है और उनका मानना है कि यह उत्तर कोरियाई आतंकी संगठन फेमस चोलिमा से जुड़ा है, जिसे शिफ्टी कॉर्सियर के नाम से भी जाना जाता है। यह समूह पहले भी लंबे समय से चल रहे कॉन्टेजियस इंटरव्यू ऑपरेशन और आईटी वर्कर स्कैम से जुड़ा रहा है।
यह अभियान ओपन-सोर्स इकोसिस्टम पर निरंतर ध्यान केंद्रित करने को दर्शाता है, विशेष रूप से क्रिप्टोकरेंसी और वेब3 विकास से जुड़े वातावरणों पर।
एआई-सह-लिखित कमिट ने खतरनाक निर्भरता उत्पन्न कर दी
यह दुर्भावनापूर्ण पैकेज 28 फरवरी को एक ऑटोनॉमस ट्रेडिंग एजेंट रिपॉजिटरी में किए गए कमिट के माध्यम से डाला गया था। बताया जाता है कि इस कमिट को एंथ्रोपिक के क्लाउड ओपस मॉडल ने सह-लेखक के रूप में किया था। एक बार शामिल होने के बाद, इस पैकेज ने हमलावरों को क्रिप्टोकरेंसी वॉलेट तक पहुंच प्राप्त करने और धनराशि चुराने में सक्षम बनाया।
निर्भरता श्रृंखला कई पैकेजों से होकर गुजरी। '@validate-sdk/v2' को '@solana-launchpad/sdk' के अंदर सूचीबद्ध किया गया था, जिसका उपयोग बाद में openpaw-graveyard नामक एक तीसरे पैकेज द्वारा किया गया। इस पैकेज को एक स्वायत्त एआई एजेंट के रूप में वर्णित किया गया था जो टेपेस्ट्री प्रोटोकॉल के माध्यम से सोलाना ब्लॉकचेन पर एक सामाजिक ऑन-चेन पहचान बनाने, बैंकर के माध्यम से क्रिप्टोकरेंसी का व्यापार करने और मोल्टबुक पर अन्य एजेंटों के साथ बातचीत करने में सक्षम था।
फरवरी 2026 में किए गए एक सोर्स कोड कमिट ने दूषित डिपेंडेंसी को जोड़ दिया, जिससे दुर्भावनापूर्ण कोड निष्पादित हुआ और क्रेडेंशियल लीक हो गए जो वॉलेट की संपत्तियों को उजागर कर सकते थे।
संक्रमण का पता लगने से बचने के लिए स्तरित संक्रमण रणनीति तैयार की गई है।
हमलावरों ने चरणबद्ध पैकेज संरचना का उपयोग किया। शुरुआती पैकेज देखने में साफ-सुथरे लगते थे और उनमें कोई स्पष्ट दुर्भावनापूर्ण कोड नहीं था। इसके बजाय, उन्होंने द्वितीयक पैकेज आयात किए जिनमें वास्तविक हानिकारक कार्यक्षमता संग्रहीत थी। यदि कोई दुर्भावनापूर्ण द्वितीयक पैकेज पाया जाता या हटा दिया जाता, तो उसे तुरंत बदल दिया जाता था।
अभियान में पहचाने गए कुछ प्रथम-स्तरीय पैकेजों में निम्नलिखित शामिल थे:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
इन पैकेजों ने क्रिप्टोकरेंसी से संबंधित कार्य प्रदान करने का दावा किया और इनमें एक्सियोस और बीएन.जेएस जैसी कई विश्वसनीय निर्भरताएँ शामिल थीं, जिससे वे वैध प्रतीत होते थे। इन विश्वसनीय पुस्तकालयों के बीच कुछ संख्या में दुर्भावनापूर्ण निर्भरताएँ छिपी हुई थीं।
हमलावरों द्वारा अपनाई गई गुप्त तकनीकें
खतरे पैदा करने वाले तत्वों ने संदेह को कम करने और अपनी निरंतरता को बढ़ाने के लिए कई तरीकों का इस्तेमाल किया:
- वैध लोकप्रिय लाइब्रेरी में पहले से मौजूद कार्यों के दुर्भावनापूर्ण संस्करण बनाना
- विश्वसनीय उपकरणों से मिलते-जुलते पैकेज नामों और विवरणों का उपयोग करना।
- मैलवेयर को एक हानिरहित दिखने वाले लोडर और दूसरे चरण के पेलोड में विभाजित करना
- तेजी से घूमते हुए, हटाए गए या पता लगाए गए द्वितीयक पैकेज
इस अभियान से जुड़ा पहला ज्ञात पैकेज, '@hash-validator/v2,' सितंबर 2025 में अपलोड किया गया था।
npm से परे विस्तार और मैलवेयर का विकास
शोधकर्ताओं ने महीनों बाद इस गतिविधि के संकेत देखे, जिससे डेवलपर मशीनों पर दुर्भावनापूर्ण कोड चलाने और मूल्यवान डेटा चुराने के लिए ट्रांजिटिव डिपेंडेंसी के उपयोग की पुष्टि हुई। यह अभियान बाद में स्क्रैपर-एनपीएम नामक एक दुर्भावनापूर्ण पैकेज के माध्यम से पायथन पैकेज इंडेक्स तक फैल गया, जिसे फरवरी 2026 में इसी तरह की कार्यक्षमता के साथ अपलोड किया गया था।
रिपोर्ट के अनुसार, इस ऑपरेशन के हालिया संस्करणों ने एसएसएच के माध्यम से लगातार रिमोट एक्सेस स्थापित किया और संक्रमित सिस्टम से संपूर्ण सोर्स कोड प्रोजेक्ट और बौद्धिक संपदा को चुराने के लिए रस्ट-संकलित पेलोड का उपयोग किया।
बेसिक स्टीलर से लेकर मल्टी-प्लेटफ़ॉर्म थ्रेट तक
मालवेयर के शुरुआती संस्करण अस्पष्ट जावास्क्रिप्ट स्टीलर थे जो फेमस चोलिमा गतिविधि से जुड़े वर्सेल-होस्टेड डोमेन पर भेजने से पहले कार्यशील निर्देशिकाओं में .env और .json फ़ाइलों की खोज करते थे।
बाद के संस्करणों में प्रॉम्प्टमिंक को एक नोड.जेएस एकल निष्पादन योग्य एप्लिकेशन के रूप में शामिल किया गया था। हालाँकि, इससे पेलोड का आकार लगभग 5.1 केबी से बढ़कर लगभग 85 एमबी हो गया, जिससे डिलीवरी कम कुशल हो गई। इस सीमा को दूर करने के लिए, हमलावरों ने कथित तौर पर NAPI-RS का उपयोग करना शुरू कर दिया, जिससे रस्ट में लिखे गए पूर्व-संकलित नोड.जेएस ऐड-ऑन की अनुमति मिल गई।
ओपन-सोर्स सप्लाई चेन के लिए बढ़ता खतरा
एक साधारण सूचना चुराने वाले मैलवेयर से विंडोज, लिनक्स और मैकओएस को निशाना बनाने वाले एक विशेषीकृत मल्टी-प्लेटफ़ॉर्म मैलवेयर परिवार में इस अभियान का विकास इसकी क्षमताओं में महत्वपूर्ण वृद्धि दर्शाता है। अब इसके कार्यों में क्रेडेंशियल चोरी, एसएसएच बैकडोर डिप्लॉयमेंट और संपूर्ण विकास परियोजनाओं की चोरी शामिल है।
शोधकर्ताओं ने निष्कर्ष निकाला कि फेमस चोलिमा कृत्रिम बुद्धिमत्ता से उत्पन्न कोड को स्तरित पैकेज-वितरण विधियों के साथ मिलाकर पता लगाने से बच रहा है और मानव डेवलपर्स की तुलना में स्वचालित कोडिंग सहायकों को अधिक प्रभावी ढंग से नियंत्रित कर रहा है।