Baza de date pentru amenințări Programe malware Campanie malware PromptMink bazată pe inteligență...

Campanie malware PromptMink bazată pe inteligență artificială

Cercetătorii în domeniul securității cibernetice au descoperit un cod malițios ascuns într-un pachet npm, după ce o dependență dăunătoare a fost introdusă într-un proiect prin intermediul codului scris în colaborare de Claude Opus, specialist în modelul de limbaj mare (LLM) de la Anthropic. Descoperirea evidențiază modul în care amenințările la adresa lanțului de aprovizionare software evoluează prin utilizarea abuzivă a fluxurilor de lucru de dezvoltare asistate de inteligență artificială.

Pachetul din centrul campaniei, „@validate-sdk/v2”, a fost prezentat pe npm ca un kit de dezvoltare software utilitar pentru hashing, validare, codificare și decodificare și generare aleatorie securizată. În realitate, a fost conceput pentru a fura secrete sensibile din sistemele compromise. Anchetatorii au observat indicii care sugerează că pachetul ar fi putut fi „codificat prin vibreze” folosind inteligența artificială generativă. Acesta a fost încărcat pentru prima dată pe npm în octombrie 2025.

PromptMink este asociat cu activități de amenințare nord-coreene

Cercetătorii au numit campania PromptMink și cred că este conectată cu actorul de amenințare nord-coreean Famous Chollima, cunoscut și sub numele de Shifty Corsair. Acest grup a fost asociat anterior cu operațiunea Contagious Interview de lungă durată și cu escrocheriile frauduloase cu lucrători IT.

Campania demonstrează o concentrare continuă asupra ecosistemului open-source, în special asupra mediilor legate de criptomonede și dezvoltarea Web3.

Commit-ul co-autorat de inteligența artificială a introdus o dependență periculoasă

Pachetul malițios a fost introdus printr-o confirmare din 28 februarie într-un depozit de agent de tranzacționare autonom. Se pare că această confirmare a fost co-semnată de modelul Claude Opus de la Anthropic. Odată inclus, pachetul le-a permis atacatorilor să obțină acces la portofele de criptomonede și să fure fonduri.

Lanțul de dependențe s-a mutat prin mai multe pachete. „@validate-sdk/v2” era listat în „@solana-launchpad/sdk”, care era apoi utilizat de un al treilea pachet numit openpaw-graveyard. Acest pachet era descris ca un agent AI autonom capabil să construiască o identitate socială on-chain pe blockchain-ul Solana prin intermediul protocolului Tapestry, să tranzacționeze criptomonede prin Bankr și să interacționeze cu alți agenți pe Moltbook.

O confirmare a codului sursă din februarie 2026 a adăugat dependența alterată, provocând executarea unui cod malițios și scurgerea de date de autentificare care ar putea expune activele portofelului.

Strategie de infectare stratificată concepută pentru a evita detectarea

Atacatorii au folosit o structură de pachete pe etape. Pachetele inițiale păreau curate și nu conțineau cod malițios evident. În schimb, au importat pachete secundare unde era stocată funcționalitatea dăunătoare reală. Dacă un pachet secundar malițios era detectat sau eliminat, acesta era rapid înlocuit.

Printre pachetele de prim nivel identificate în campanie s-au numărat:

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

Aceste pachete pretindeau că oferă funcții legate de criptomonede și includeau multe dependențe de încredere, cum ar fi axios și bn.js, ceea ce le ajuta să pară legitime. Ascunse printre aceste biblioteci de încredere se aflau un număr mai mic de dependențe malițioase.

Tehnici de stealth folosite de atacatori

Actorii amenințători au folosit mai multe metode pentru a reduce suspiciunile și a îmbunătăți persistența:

  • Crearea de versiuni rău intenționate ale funcțiilor deja găsite în biblioteci populare legitime
  • Utilizarea numelor și descrierilor pachetelor typosquatting care seamănă foarte mult cu instrumente de încredere
  • Împărțirea malware-ului într-un încărcător cu aspect inofensiv și o sarcină utilă de a doua etapă
  • Ambalaje secundare care se rotesc, sunt îndepărtate sau detectate rapid

Primul pachet cunoscut legat de campanie, „@hash-validator/v2”, a fost încărcat în septembrie 2025.

Expansiune dincolo de npm și evoluția programelor malware

Cercetătorii au observat semne ale acestei activități luni mai târziu, confirmând utilizarea dependențelor tranzitive pentru a rula cod malițios pe mașinile dezvoltatorilor și a fura date valoroase. Campania s-a extins ulterior la Python Package Index printr-un pachet malițios numit scraper-npm, încărcat în februarie 2026 cu funcționalități similare.

Versiuni mai recente ale operațiunii ar fi stabilit acces la distanță persistent prin SSH și ar fi folosit sarcini utile compilate de Rust pentru a fura proiecte întregi de cod sursă și proprietate intelectuală din sistemele infectate.

De la un simplu atac furtiv la o amenințare multi-platformă

Versiunile inițiale ale malware-ului erau programe ofuscate care furau fișiere JavaScript și căutau recursiv fișiere .env și .json în directoarele de lucru înainte de a le pregăti pentru exfiltrare către un domeniu găzduit de Vercel, legat anterior de activitatea Famous Chollima.

Versiunile ulterioare au încorporat PromptMink ca o singură aplicație executabilă Node.js. Cu toate acestea, acest lucru a mărit dimensiunea sarcinii utile de la aproximativ 5,1 KB la aproape 85 MB, ceea ce a făcut livrarea mai puțin eficientă. Pentru a depăși această limitare, atacatorii ar fi trecut la NAPI-RS, permițând add-on-uri Node.js precompilate scrise în Rust.

Risc tot mai mare pentru lanțul de aprovizionare open-source

Progresia campaniei de la un simplu furt de informații la o familie de programe malware specializate, multi-platformă, care vizează Windows, Linux și macOS arată o escaladare semnificativă a capacității. Funcțiile sale includ acum furtul de credențiale, implementarea backdoor-urilor SSH și furtul proiectelor de dezvoltare complete.

Cercetătorii au concluzionat că Famous Chollima combină cod generat de inteligența artificială cu metode stratificate de livrare a coletelor pentru a evita detectarea și a manipula asistenții de codare automată mai eficient decât dezvoltatorii umani.

Trending

Cele mai văzute

Se încarcă...