Databáza hrozieb Malvér Kampaň proti malvéru PromptMink riadená umelou inteligenciou

Kampaň proti malvéru PromptMink riadená umelou inteligenciou

Výskumníci v oblasti kybernetickej bezpečnosti odhalili škodlivý kód skrytý v balíku npm po tom, čo bola do projektu zavedená škodlivá závislosť prostredníctvom kódu, ktorého spoluautorom bol model veľkého jazyka (LLM) Claude Opus od spoločnosti Anthropic. Tento objav poukazuje na to, ako sa hrozby pre dodávateľský reťazec softvéru vyvíjajú v dôsledku zneužívania vývojových pracovných postupov s pomocou umelej inteligencie.

Balík „@validate-sdk/v2“, ktorý bol ústredným bodom kampane, bol na npm prezentovaný ako softvérová vývojová sada na hašovanie, validáciu, kódovanie a dekódovanie a bezpečné generovanie náhodných čísel. V skutočnosti bol navrhnutý tak, aby ukradol citlivé tajomstvá z napadnutých systémov. Vyšetrovatelia zaznamenali indikátory naznačujúce, že balík mohol byť „vibračný kód“ s použitím generatívnej umelej inteligencie. Prvýkrát bol na npm nahraný v októbri 2025.

PromptMink prepojený so severokórejskou hrozbou

Výskumníci pomenovali kampaň PromptMink a domnievajú sa, že súvisí so severokórejským aktérom kybernetickej kriminality Famous Chollima, známym aj ako Shifty Corsair. Táto skupina bola predtým spájaná s dlhodobou operáciou Contagious Interview a podvodnými podvodmi IT pracovníkov.

Kampaň demonštruje pokračujúce zameranie na ekosystém open source, najmä na prostredia spojené s kryptomenami a vývojom Web3.

Spoluautorizovaný commit s umelou inteligenciou zaviedol nebezpečnú závislosť

Škodlivý balík bol vložený prostredníctvom commitu z 28. februára do repozitára autonómneho obchodného agenta. Tento commit bol údajne spoluautorom modelu Claude Opus z Anthropic. Po pridaní balík umožnil útočníkom získať prístup k kryptomenovým peňaženkám a ukradnúť finančné prostriedky.

Reťazec závislostí prechádzal cez viacero balíkov. „@validate-sdk/v2“ bol uvedený v balíku „@solana-launchpad/sdk“, ktorý potom použil tretí balík s názvom openpaw-graveyard. Tento balík bol opísaný ako autonómny agent umelej inteligencie schopný budovať sociálnu identitu na reťazci blockchainu Solana prostredníctvom protokolu Tapestry, obchodovať s kryptomenami prostredníctvom Bankr a interagovať s inými agentmi na Moltbook.

Zmena zdrojového kódu z februára 2026 pridala túto nakazenú závislosť, ktorá spôsobila spustenie škodlivého kódu a únik prihlasovacích údajov, ktoré by mohli odhaliť aktíva peňaženky.

Vrstvená stratégia infekcie navrhnutá tak, aby sa zabránilo detekcii

Útočníci použili fázovanú štruktúru balíkov. Počiatočné balíky sa javili ako čisté a neobsahovali žiadny zjavný škodlivý kód. Namiesto toho importovali sekundárne balíky, v ktorých bola uložená skutočná škodlivá funkcionalita. Ak bol jeden škodlivý sekundárny balík zistený alebo odstránený, bol rýchlo nahradený.

Medzi niektoré balíky prvej vrstvy identifikované v kampani patrili:

@solana-launchpad/sdk
@meme-sdk/obchod
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

Tieto balíky údajne poskytujú funkcie súvisiace s kryptomenami a obsahovali mnoho dôveryhodných závislostí, ako napríklad axios a bn.js, čo im pomáhalo pôsobiť legitímne. Medzi týmito dôveryhodnými knižnicami sa skrýval menší počet škodlivých závislostí.

Tajné techniky používané útočníkmi

Aktéri hrozby použili niekoľko metód na zníženie podozrievania a zlepšenie pretrvávajúcej hrozby:

  • Vytváranie škodlivých verzií funkcií, ktoré sa už nachádzajú v legitímnych populárnych knižniciach
  • Používanie preklepov v názvoch a popisoch balíkov, ktoré sa veľmi podobali dôveryhodným nástrojom
  • Rozdelenie malvéru na neškodne vyzerajúci zavádzací softvér a druhú fázu užitočného zaťaženia
  • Rýchlo sa otáčajúce, odstraňované alebo detekované sekundárne balíky

Prvý známy balík spojený s kampaňou s názvom „@hash-validator/v2“ bol nahraný v septembri 2025.

Rozšírenie za hranice npm a vývoj malvéru

Výskumníci zaznamenali známky tejto aktivity o niekoľko mesiacov neskôr a potvrdili používanie tranzitívnych závislostí na spúšťanie škodlivého kódu na počítačoch vývojárov a krádež cenných údajov. Kampaň sa neskôr rozšírila na index balíkov Python prostredníctvom škodlivého balíka s názvom scraper-npm, ktorý bol nahraný vo februári 2026 s podobnou funkcionalitou.

Novšie verzie operácie údajne zaviedli trvalý vzdialený prístup cez SSH a použili užitočné dáta kompilované v Ruste na krádež celých projektov so zdrojovým kódom a duševného vlastníctva z infikovaných systémov.

Od základného zlodeja k multiplatformovej hrozbe

Prvé verzie malvéru boli zahalené JavaScriptové stealery, ktoré rekurzívne prehľadávali pracovné adresáre a hľadali súbory .env a .json predtým, ako ich pripravili na exfiltráciu do domény hostovanej na Verceli, ktorá bola predtým prepojená s aktivitou Famous Chollima.

Neskoršie verzie vložili PromptMink ako jednu spustiteľnú aplikáciu Node.js. To však zvýšilo veľkosť užitočného zaťaženia z približne 5,1 KB na takmer 85 MB, čo znížilo efektivitu doručovania. Aby útočníci prekonali toto obmedzenie, údajne prešli na NAPI-RS, čo umožnilo predkompilované doplnky Node.js napísané v Ruste.

Rastúce riziko pre dodávateľský reťazec s otvoreným zdrojovým kódom

Vývoj kampane z jednoduchého nástroja na krádež informácií na špecializovanú rodinu multiplatformového malvéru zameraného na Windows, Linux a macOS ukazuje výrazný nárast jej schopností. Medzi jej funkcie teraz patrí krádež prihlasovacích údajov, nasadenie zadných vrátok SSH a krádež kompletných vývojových projektov.

Výskumníci dospeli k záveru, že Famous Chollima kombinuje kód generovaný umelou inteligenciou s viacvrstvovými metódami doručovania balíkov, aby sa vyhla detekcii a efektívnejšie manipulovala s automatizovanými kódovacími asistentmi ako s ľudskými vývojármi.

Trendy

Najviac videné

Načítava...