Kampanja protiv zlonamjernog softvera PromptMink vođena umjetnom inteligencijom
Istraživači kibernetičke sigurnosti otkrili su zlonamjerni kod skriven unutar npm paketa nakon što je štetna ovisnost uvedena u projekt putem koda čiji je koautor Anthropicov Claude Opus model velikog jezika (LLM). Otkriće naglašava kako se prijetnje lancu opskrbe softvera razvijaju zbog zlouporabe tijeka rada razvoja potpomognutog umjetnom inteligencijom.
Paket u središtu kampanje, '@validate-sdk/v2', predstavljen je na npm-u kao uslužni softverski razvojni komplet za hashiranje, validaciju, kodiranje i dekodiranje te sigurno generiranje slučajnih brojeva. U stvarnosti, bio je dizajniran za krađu osjetljivih tajni iz kompromitiranih sustava. Istražitelji su primijetili pokazatelje koji sugeriraju da je paket možda bio 'vibracijski kodiran' pomoću generativne umjetne inteligencije. Prvi put je prenesen na npm u listopadu 2025.
Sadržaj
PromptMink povezan sa sjevernokorejskim prijetećim aktivnostima
Istraživači su kampanju nazvali PromptMink i vjeruju da je povezana sa sjevernokorejskim akterom prijetnji Famous Chollima, poznatim i kao Shifty Corsair. Ova je skupina prethodno bila povezana s dugotrajnom operacijom Contagious Interview i prijevarnim prijevarama IT radnika.
Kampanja pokazuje kontinuirani fokus na ekosustav otvorenog koda, posebno okruženja vezana uz kriptovalute i Web3 razvoj.
AI-koautorski commit uveo je opasnu ovisnost
Zlonamjerni paket umetnut je putem commita od 28. veljače u repozitorij autonomnog trgovačkog agenta. Navodno je taj commit koautor bio model Claude Opus tvrtke Anthropic. Nakon što je uključen, paket je omogućio napadačima pristup kripto novčanicima i krađu sredstava.
Lanac ovisnosti kretao se kroz više paketa. '@validate-sdk/v2' bio je naveden unutar '@solana-launchpad/sdk', koji je zatim koristio treći paket pod nazivom openpaw-graveyard. Ovaj paket je opisan kao autonomni AI agent sposoban za izgradnju društvenog identiteta na lancu Solana blockchaina putem Tapestry Protocol-a, trgovanje kriptovalutama putem Bankra i interakciju s drugim agentima na Moltbooku.
Izmjena izvornog koda iz veljače 2026. dodala je zaraženu ovisnost, uzrokujući izvršavanje zlonamjernog koda i curenje vjerodajnica koje bi mogle otkriti imovinu novčanika.
Slojevita strategija infekcije osmišljena kako bi se izbjeglo otkrivanje
Napadači su koristili faznu strukturu paketa. Početni paketi izgledali su čisto i nisu sadržavali očigledan zlonamjerni kod. Umjesto toga, uvezli su sekundarne pakete u kojima je bila pohranjena prava štetna funkcionalnost. Ako bi jedan zlonamjerni sekundarni paket bio otkriven ili uklonjen, brzo bi bio zamijenjen.
Neki paketi prvog sloja identificirani u kampanji uključuju:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metapodaci-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
Ovi paketi su navodno pružali funkcije povezane s kriptovalutama i uključivali su mnoge pouzdane ovisnosti poput axios i bn.js, što im je pomagalo da izgledaju legitimno. Među tim pouzdanim bibliotekama bio je skriven manji broj zlonamjernih ovisnosti.
Tehnike prikrivanja koje koriste napadači
Akteri prijetnji koristili su nekoliko metoda kako bi smanjili sumnju i poboljšali upornost:
- Stvaranje zlonamjernih verzija funkcija koje se već nalaze u legitimnim popularnim bibliotekama
- Korištenje tipografski pogrešnih naziva i opisa paketa koji su jako nalikovali pouzdanim alatima
- Razdvajanje zlonamjernog softvera na bezopasan program za učitavanje i drugi stupanj korisnog tereta
- Brzo rotiranje, uklanjanje ili otkrivanje sekundarnih paketa
Prvi poznati paket vezan uz kampanju, '@hash-validator/v2', postavljen je u rujnu 2025.
Proširenje izvan npm-a i evolucije zlonamjernog softvera
Istraživači su primijetili znakove ove aktivnosti mjesecima kasnije, potvrđujući korištenje tranzitivnih ovisnosti za pokretanje zlonamjernog koda na računalima programera i krađu vrijednih podataka. Kampanja se kasnije proširila na Python Package Index putem zlonamjernog paketa pod nazivom scraper-npm, prenesenog u veljači 2026. sa sličnom funkcionalnošću.
Novije verzije operacije navodno su uspostavile trajni udaljeni pristup putem SSH-a i koristile Rust-kompilirane korisne terete za krađu cijelih projekata izvornog koda i intelektualnog vlasništva sa zaraženih sustava.
Od osnovnog kradljivca do prijetnje za više platformi
Rane verzije zlonamjernog softvera bili su obfusirani JavaScript kradljivci koji su rekurzivno pretraživali radne direktorije za .env i .json datoteke prije nego što su ih pripremili za eksfiltraciju na domenu hostiranu na Vercelu, prethodno povezanu s aktivnošću Famous Chollima.
Kasnije verzije su ugradile PromptMink kao jednu izvršnu Node.js aplikaciju. Međutim, to je povećalo veličinu korisnog tereta s otprilike 5,1 KB na gotovo 85 MB, što je isporuku učinilo manje učinkovitom. Kako bi prevladali to ograničenje, napadači su navodno prešli na NAPI-RS, dopuštajući prekompilirane Node.js dodatke napisane u Rustu.
Rastući rizik za lanac opskrbe otvorenim kodom
Razvoj kampanje od jednostavnog kradljivca informacija do specijalizirane obitelji zlonamjernog softvera za više platformi usmjerene na Windows, Linux i macOS pokazuje značajno povećanje mogućnosti. Njegove funkcije sada uključuju krađu vjerodajnica, implementaciju SSH backdoor-a i krađu kompletnih razvojnih projekata.
Istraživači su zaključili da Famous Chollima kombinira kod generiran umjetnom inteligencijom sa slojevitim metodama isporuke paketa kako bi izbjegao otkrivanje i učinkovitije manipulirao automatiziranim asistentima za kodiranje nego ljudskim programerima.