खतरा डेटाबेस मैलवेयर एआई-संचालित प्रॉम्प्टमिंक मैलवेयर अभियान

एआई-संचालित प्रॉम्प्टमिंक मैलवेयर अभियान

साइबर सुरक्षा शोधकर्ताओं ने एक एनपीएम पैकेज के अंदर छिपे दुर्भावनापूर्ण कोड का पता लगाया है। यह कोड एंथ्रोपिक के क्लाउड ओपस लार्ज लैंग्वेज मॉडल (एलएलएम) द्वारा सह-लिखित कोड के माध्यम से एक प्रोजेक्ट में हानिकारक निर्भरता उत्पन्न होने के बाद सामने आया है। इस खोज से पता चलता है कि एआई-सहायता प्राप्त विकास वर्कफ़्लो के दुरुपयोग के कारण सॉफ़्टवेयर आपूर्ति श्रृंखला के खतरे किस प्रकार विकसित हो रहे हैं।

इस अभियान के केंद्र में मौजूद पैकेज, '@validate-sdk/v2', को npm पर हैशिंग, वैलिडेशन, एन्कोडिंग और डिकोडिंग, और सुरक्षित रैंडम जनरेशन के लिए एक यूटिलिटी सॉफ्टवेयर डेवलपमेंट किट के रूप में प्रस्तुत किया गया था। असल में, इसे असुरक्षित सिस्टम से संवेदनशील डेटा चुराने के लिए डिज़ाइन किया गया था। जांचकर्ताओं ने ऐसे संकेत देखे जिनसे पता चलता है कि पैकेज को जनरेटिव AI का उपयोग करके 'वाइब-कोडेड' किया गया हो सकता है। इसे पहली बार अक्टूबर 2025 में npm पर अपलोड किया गया था।

प्रॉम्प्टमिंक का संबंध उत्तर कोरियाई खतरे की गतिविधियों से है

शोधकर्ताओं ने इस अभियान को प्रॉम्प्टमिंक नाम दिया है और उनका मानना है कि यह उत्तर कोरियाई आतंकी संगठन फेमस चोलिमा से जुड़ा है, जिसे शिफ्टी कॉर्सियर के नाम से भी जाना जाता है। यह समूह पहले भी लंबे समय से चल रहे कॉन्टेजियस इंटरव्यू ऑपरेशन और आईटी वर्कर स्कैम से जुड़ा रहा है।

यह अभियान ओपन-सोर्स इकोसिस्टम पर निरंतर ध्यान केंद्रित करने को दर्शाता है, विशेष रूप से क्रिप्टोकरेंसी और वेब3 विकास से जुड़े वातावरणों पर।

एआई-सह-लिखित कमिट ने खतरनाक निर्भरता उत्पन्न कर दी

यह दुर्भावनापूर्ण पैकेज 28 फरवरी को एक ऑटोनॉमस ट्रेडिंग एजेंट रिपॉजिटरी में किए गए कमिट के माध्यम से डाला गया था। बताया जाता है कि इस कमिट को एंथ्रोपिक के क्लाउड ओपस मॉडल ने सह-लेखक के रूप में किया था। एक बार शामिल होने के बाद, इस पैकेज ने हमलावरों को क्रिप्टोकरेंसी वॉलेट तक पहुंच प्राप्त करने और धनराशि चुराने में सक्षम बनाया।

निर्भरता श्रृंखला कई पैकेजों से होकर गुजरी। '@validate-sdk/v2' को '@solana-launchpad/sdk' के अंदर सूचीबद्ध किया गया था, जिसका उपयोग बाद में openpaw-graveyard नामक एक तीसरे पैकेज द्वारा किया गया। इस पैकेज को एक स्वायत्त एआई एजेंट के रूप में वर्णित किया गया था जो टेपेस्ट्री प्रोटोकॉल के माध्यम से सोलाना ब्लॉकचेन पर एक सामाजिक ऑन-चेन पहचान बनाने, बैंकर के माध्यम से क्रिप्टोकरेंसी का व्यापार करने और मोल्टबुक पर अन्य एजेंटों के साथ बातचीत करने में सक्षम था।

फरवरी 2026 में किए गए एक सोर्स कोड कमिट ने दूषित डिपेंडेंसी को जोड़ दिया, जिससे दुर्भावनापूर्ण कोड निष्पादित हुआ और क्रेडेंशियल लीक हो गए जो वॉलेट की संपत्तियों को उजागर कर सकते थे।

संक्रमण का पता लगने से बचने के लिए स्तरित संक्रमण रणनीति तैयार की गई है।

हमलावरों ने चरणबद्ध पैकेज संरचना का उपयोग किया। शुरुआती पैकेज देखने में साफ-सुथरे लगते थे और उनमें कोई स्पष्ट दुर्भावनापूर्ण कोड नहीं था। इसके बजाय, उन्होंने द्वितीयक पैकेज आयात किए जिनमें वास्तविक हानिकारक कार्यक्षमता संग्रहीत थी। यदि कोई दुर्भावनापूर्ण द्वितीयक पैकेज पाया जाता या हटा दिया जाता, तो उसे तुरंत बदल दिया जाता था।

अभियान में पहचाने गए कुछ प्रथम-स्तरीय पैकेजों में निम्नलिखित शामिल थे:

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

इन पैकेजों ने क्रिप्टोकरेंसी से संबंधित कार्य प्रदान करने का दावा किया और इनमें एक्सियोस और बीएन.जेएस जैसी कई विश्वसनीय निर्भरताएँ शामिल थीं, जिससे वे वैध प्रतीत होते थे। इन विश्वसनीय पुस्तकालयों के बीच कुछ संख्या में दुर्भावनापूर्ण निर्भरताएँ छिपी हुई थीं।

हमलावरों द्वारा अपनाई गई गुप्त तकनीकें

खतरे पैदा करने वाले तत्वों ने संदेह को कम करने और अपनी निरंतरता को बढ़ाने के लिए कई तरीकों का इस्तेमाल किया:

  • वैध लोकप्रिय लाइब्रेरी में पहले से मौजूद कार्यों के दुर्भावनापूर्ण संस्करण बनाना
  • विश्वसनीय उपकरणों से मिलते-जुलते पैकेज नामों और विवरणों का उपयोग करना।
  • मैलवेयर को एक हानिरहित दिखने वाले लोडर और दूसरे चरण के पेलोड में विभाजित करना
  • तेजी से घूमते हुए, हटाए गए या पता लगाए गए द्वितीयक पैकेज

इस अभियान से जुड़ा पहला ज्ञात पैकेज, '@hash-validator/v2,' सितंबर 2025 में अपलोड किया गया था।

npm से परे विस्तार और मैलवेयर का विकास

शोधकर्ताओं ने महीनों बाद इस गतिविधि के संकेत देखे, जिससे डेवलपर मशीनों पर दुर्भावनापूर्ण कोड चलाने और मूल्यवान डेटा चुराने के लिए ट्रांजिटिव डिपेंडेंसी के उपयोग की पुष्टि हुई। यह अभियान बाद में स्क्रैपर-एनपीएम नामक एक दुर्भावनापूर्ण पैकेज के माध्यम से पायथन पैकेज इंडेक्स तक फैल गया, जिसे फरवरी 2026 में इसी तरह की कार्यक्षमता के साथ अपलोड किया गया था।

रिपोर्ट के अनुसार, इस ऑपरेशन के हालिया संस्करणों ने एसएसएच के माध्यम से लगातार रिमोट एक्सेस स्थापित किया और संक्रमित सिस्टम से संपूर्ण सोर्स कोड प्रोजेक्ट और बौद्धिक संपदा को चुराने के लिए रस्ट-संकलित पेलोड का उपयोग किया।

बेसिक स्टीलर से लेकर मल्टी-प्लेटफ़ॉर्म थ्रेट तक

मालवेयर के शुरुआती संस्करण अस्पष्ट जावास्क्रिप्ट स्टीलर थे जो फेमस चोलिमा गतिविधि से जुड़े वर्सेल-होस्टेड डोमेन पर भेजने से पहले कार्यशील निर्देशिकाओं में .env और .json फ़ाइलों की खोज करते थे।

बाद के संस्करणों में प्रॉम्प्टमिंक को एक नोड.जेएस एकल निष्पादन योग्य एप्लिकेशन के रूप में शामिल किया गया था। हालाँकि, इससे पेलोड का आकार लगभग 5.1 केबी से बढ़कर लगभग 85 एमबी हो गया, जिससे डिलीवरी कम कुशल हो गई। इस सीमा को दूर करने के लिए, हमलावरों ने कथित तौर पर NAPI-RS का उपयोग करना शुरू कर दिया, जिससे रस्ट में लिखे गए पूर्व-संकलित नोड.जेएस ऐड-ऑन की अनुमति मिल गई।

ओपन-सोर्स सप्लाई चेन के लिए बढ़ता खतरा

एक साधारण सूचना चुराने वाले मैलवेयर से विंडोज, लिनक्स और मैकओएस को निशाना बनाने वाले एक विशेषीकृत मल्टी-प्लेटफ़ॉर्म मैलवेयर परिवार में इस अभियान का विकास इसकी क्षमताओं में महत्वपूर्ण वृद्धि दर्शाता है। अब इसके कार्यों में क्रेडेंशियल चोरी, एसएसएच बैकडोर डिप्लॉयमेंट और संपूर्ण विकास परियोजनाओं की चोरी शामिल है।

शोधकर्ताओं ने निष्कर्ष निकाला कि फेमस चोलिमा कृत्रिम बुद्धिमत्ता से उत्पन्न कोड को स्तरित पैकेज-वितरण विधियों के साथ मिलाकर पता लगाने से बच रहा है और मानव डेवलपर्स की तुलना में स्वचालित कोडिंग सहायकों को अधिक प्रभावी ढंग से नियंत्रित कर रहा है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...