एआई-संचालित प्रम्प्टमिंक मालवेयर अभियान
एन्थ्रोपिकको क्लाउड ओपस लार्ज ल्याङ्ग्वेज मोडेल (LLM) द्वारा सह-लेखन गरिएको कोड मार्फत परियोजनामा हानिकारक निर्भरता परिचय गराइएपछि साइबरसुरक्षा अनुसन्धानकर्ताहरूले npm प्याकेज भित्र लुकेको दुर्भावनापूर्ण कोड पत्ता लगाएका छन्। यो खोजले एआई-सहायता प्राप्त विकास कार्यप्रवाहको दुरुपयोग मार्फत सफ्टवेयर आपूर्ति-श्रृंखला खतराहरू कसरी विकसित भइरहेका छन् भनेर प्रकाश पार्छ।
अभियानको केन्द्रमा रहेको प्याकेज, '@validate-sdk/v2', npm मा ह्यासिङ, प्रमाणीकरण, एन्कोडिङ र डिकोडिङ, र सुरक्षित अनियमित उत्पादनको लागि उपयोगिता सफ्टवेयर विकास किटको रूपमा प्रस्तुत गरिएको थियो। वास्तविकतामा, यो सम्झौता गरिएका प्रणालीहरूबाट संवेदनशील गोप्य कुराहरू चोर्न डिजाइन गरिएको थियो। अन्वेषकहरूले जेनेरेटिभ एआई प्रयोग गरेर प्याकेज 'भाइब-कोड गरिएको' हुन सक्ने संकेत गर्ने संकेतकहरू उल्लेख गरे। यो पहिलो पटक अक्टोबर २०२५ मा npm मा अपलोड गरिएको थियो।
सामग्रीको तालिका
प्रम्प्टमिंक उत्तर कोरियाली धम्की गतिविधिसँग जोडिएको छ
अनुसन्धानकर्ताहरूले अभियानलाई प्रम्प्टमिंक नाम दिएका छन् र यो उत्तर कोरियाली खतरा अभिनेता फेमस चोलिमासँग जोडिएको विश्वास गर्छन्, जसलाई शिफ्टी कोर्सेयर पनि भनिन्छ। यो समूह पहिले लामो समयदेखि चलिरहेको कन्टेगियस इन्टरभ्यू अपरेशन र धोखाधडी आईटी वर्कर घोटालाहरूसँग सम्बन्धित छ।
यो अभियानले खुला-स्रोत इकोसिस्टममा निरन्तर ध्यान केन्द्रित गरेको देखाउँछ, विशेष गरी क्रिप्टोकरेन्सी र वेब३ विकाससँग जोडिएको वातावरण।
एआई-सह-लेखक कमिटले खतरनाक निर्भरता प्रस्तुत गर्यो
दुर्भावनापूर्ण प्याकेज फेब्रुअरी २८ मा एक स्वायत्त ट्रेडिंग एजेन्ट भण्डारमा गरिएको प्रतिबद्धता मार्फत सम्मिलित गरिएको थियो। त्यो प्रतिबद्धता एन्थ्रोपिकको क्लाउड ओपस मोडेलद्वारा सह-लेखन गरिएको बताइएको छ। एक पटक समावेश गरिएपछि, प्याकेजले आक्रमणकारीहरूलाई क्रिप्टोकरेन्सी वालेटहरूमा पहुँच प्राप्त गर्न र रकम चोर्न सक्षम बनायो।
निर्भरता श्रृंखला धेरै प्याकेजहरू मार्फत सारियो। '@validate-sdk/v2' '@solana-launchpad/sdk' भित्र सूचीबद्ध गरिएको थियो, जुन त्यसपछि openpaw-graveyard नामक तेस्रो प्याकेज द्वारा प्रयोग गरिएको थियो। यो प्याकेजलाई टेपेस्ट्री प्रोटोकल मार्फत सोलाना ब्लकचेनमा सामाजिक अन-चेन पहिचान निर्माण गर्न, बैंकर मार्फत क्रिप्टोकरेन्सी व्यापार गर्न र मोल्टबुकमा अन्य एजेन्टहरूसँग अन्तर्क्रिया गर्न सक्षम स्वायत्त एआई एजेन्टको रूपमा वर्णन गरिएको थियो।
फेब्रुअरी २०२६ को स्रोत कोड प्रतिबद्धताले दूषित निर्भरता थप्यो, जसले गर्दा दुर्भावनापूर्ण कोडले वालेट सम्पत्तिहरू उजागर गर्न सक्ने प्रमाणहरू कार्यान्वयन र चुहावट गर्यो।
पत्ता नलाग्न तहगत संक्रमण रणनीति बनाइएको
आक्रमणकारीहरूले चरणबद्ध प्याकेज संरचना प्रयोग गरे। प्रारम्भिक प्याकेजहरू सफा देखिन्थे र कुनै स्पष्ट दुर्भावनापूर्ण कोड थिएन। बरु, तिनीहरूले माध्यमिक प्याकेजहरू आयात गर्थे जहाँ वास्तविक हानिकारक कार्यक्षमता भण्डारण गरिएको थियो। यदि एउटा दुर्भावनापूर्ण माध्यमिक प्याकेज पत्ता लाग्यो वा हटाइयो भने, यसलाई तुरुन्तै प्रतिस्थापन गरियो।
अभियानमा पहिचान गरिएका केही पहिलो-स्तरका प्याकेजहरू समावेश थिए:
@सोलाना-लन्चप्याड/एसडीके
@meme-sdk/ट्रेड
@validate-ethereum-ठेगाना/कोर
@solmasterv3/solana-metadata-sdk
@पम्पफन-आईपीएफएस/एसडीके
@सोलाना-आईपीएफएस/एसडीके
यी प्याकेजहरूले क्रिप्टोकरेन्सी-सम्बन्धित कार्यहरू प्रदान गर्ने दाबी गर्थे र axios र bn.js जस्ता धेरै विश्वसनीय निर्भरताहरू समावेश गर्थे, जसले तिनीहरूलाई वैध देखाउन मद्दत गर्थ्यो। ती विश्वसनीय पुस्तकालयहरूमा लुकेका दुर्भावनापूर्ण निर्भरताहरूको संख्या कम थियो।
आक्रमणकारीहरूले प्रयोग गर्ने गोप्य प्रविधिहरू
धम्की दिने व्यक्तिहरूले शंका कम गर्न र दृढता सुधार गर्न धेरै तरिकाहरू प्रयोग गरे:
- वैध लोकप्रिय पुस्तकालयहरूमा पहिले नै फेला परेका प्रकार्यहरूको दुर्भावनापूर्ण संस्करणहरू सिर्जना गर्दै
- विश्वसनीय उपकरणहरूसँग मिल्दोजुल्दो टाइपोस्क्वाटिंग प्याकेज नाम र विवरणहरू प्रयोग गर्दै
- मालवेयरलाई हानिरहित देखिने लोडर र दोस्रो चरणको पेलोडमा विभाजन गर्दै
- द्रुत रूपमा घुमाउने, हटाइने, वा माध्यमिक प्याकेजहरू पत्ता लगाउने
अभियानसँग सम्बन्धित पहिलो ज्ञात प्याकेज, '@hash-validator/v2', सेप्टेम्बर २०२५ मा अपलोड गरिएको थियो।
npm र मालवेयर इभोलुसनभन्दा बाहिरको विस्तार
अनुसन्धानकर्ताहरूले महिनौं पछि यस गतिविधिका संकेतहरू उल्लेख गरे, जसले विकासकर्ता मेसिनहरूमा मालिसियस कोड चलाउन र बहुमूल्य डेटा चोर्न ट्रान्जिटिभ निर्भरताको प्रयोगको पुष्टि गर्यो। अभियान पछि फेब्रुअरी २०२६ मा समान कार्यक्षमताको साथ अपलोड गरिएको स्क्र्यापर-एनपीएम नामक मालिसियस प्याकेज मार्फत पाइथन प्याकेज इन्डेक्समा विस्तार भयो।
अपरेशनका पछिल्ला संस्करणहरूले SSH मार्फत निरन्तर रिमोट पहुँच स्थापित गरेको र संक्रमित प्रणालीहरूबाट सम्पूर्ण स्रोत कोड परियोजनाहरू र बौद्धिक सम्पत्ति चोर्न रस्ट-कम्पाइल गरिएका पेलोडहरू प्रयोग गरेको रिपोर्ट गरिएको छ।
आधारभूत चोरी गर्ने व्यक्तिदेखि बहु-प्लेटफर्म खतरासम्म
मालवेयरका प्रारम्भिक संस्करणहरू अस्पष्ट जाभास्क्रिप्ट चोरहरू थिए जसले .env र .json फाइलहरूको लागि काम गर्ने निर्देशिकाहरू पुनरावर्ती रूपमा खोजी गर्थे र तिनीहरूलाई पहिले प्रसिद्ध चोलिमा गतिविधिसँग लिङ्क गरिएको Vercel-होस्ट गरिएको डोमेनमा एक्सफिल्ट्रेसनको लागि तयार गर्थे।
पछिल्ला संस्करणहरूले PromptMink लाई Node.js एकल कार्यान्वयनयोग्य अनुप्रयोगको रूपमा इम्बेड गरे। यद्यपि, यसले पेलोड आकार लगभग 5.1KB बाट लगभग 85MB मा बढायो, जसले गर्दा डेलिभरी कम कुशल भयो। त्यो सीमा पार गर्न, आक्रमणकारीहरू NAPI-RS मा ट्रान्जिसन भएको रिपोर्ट गरिएको छ, जसले Rust मा लेखिएको पूर्व-कम्पाइल गरिएको Node.js एड-अनहरूलाई अनुमति दियो।
खुला स्रोत आपूर्ति शृङ्खलामा बढ्दो जोखिम
विन्डोज, लिनक्स र म्याकोसलाई लक्षित गर्ने एक साधारण जानकारी चोरबाट विशेष बहु-प्लेटफर्म मालवेयर परिवारमा अभियानको प्रगतिले क्षमतामा उल्लेखनीय वृद्धि देखाउँछ। यसको कार्यहरूमा अब प्रमाणपत्र चोरी, SSH ब्याकडोर डिप्लोयमेन्ट, र पूर्ण विकास परियोजनाहरूको चोरी समावेश छ।
अनुसन्धानकर्ताहरूले निष्कर्ष निकाले कि फेमस चोलिमाले एआई-उत्पन्न कोडलाई स्तरित प्याकेज-डेलिभरी विधिहरूसँग संयोजन गरिरहेको छ ताकि पत्ता लगाउनबाट बच्न सकियोस् र स्वचालित कोडिङ सहायकहरूलाई मानव विकासकर्ताहरू भन्दा बढी प्रभावकारी रूपमा हेरफेर गर्न सकियोस्।