Podjetje o grožnjah Zlonamerna programska oprema Kampanja z zlonamerno programsko opremo PromptMink, ki jo...

Kampanja z zlonamerno programsko opremo PromptMink, ki jo poganja umetna inteligenca

Raziskovalci kibernetske varnosti so odkrili zlonamerno kodo, skrito v paketu npm, potem ko je bila v projekt vnesena škodljiva odvisnost prek kode, katere soavtor je bil Anthropicov model velikega jezika (LLM) Claude Opus. Odkritje poudarja, kako se grožnje dobavne verige programske opreme razvijajo zaradi zlorabe razvojnih delovnih procesov s pomočjo umetne inteligence.

Paket, ki je bil v središču kampanje, »@validate-sdk/v2«, je bil na npm predstavljen kot komplet za razvoj programske opreme za zgoščevanje, validacijo, kodiranje in dekodiranje ter varno generiranje naključnih vrednosti. V resnici je bil zasnovan za krajo občutljivih skrivnosti iz ogroženih sistemov. Preiskovalci so opazili kazalnike, ki kažejo, da je bil paket morda »vibracijsko kodiran« z uporabo generativne umetne inteligence. Na npm je bil prvič naložen oktobra 2025.

PromptMink povezan s severnokorejskimi grožnjami

Raziskovalci so kampanjo poimenovali PromptMink in verjamejo, da je povezana s severnokorejskim akterjem grožnje Famous Chollima, znanim tudi kot Shifty Corsair. Ta skupina je bila že prej povezana z dolgotrajno operacijo Contagious Interview in goljufivimi prevarami IT-delavcev.

Kampanja dokazuje nadaljnjo osredotočenost na ekosistem odprte kode, zlasti na okolja, povezana s kriptovalutami in razvojem Web3.

Soavtorstvo umetne inteligence je uvedlo nevarno odvisnost

Zlonamerni paket je bil 28. februarja vstavljen v repozitorij avtonomnega trgovalnega agenta prek commit-a. Ta commit je bil domnevno soavtor modela Claude Opus iz podjetja Anthropic. Ko je bil paket vključen, je napadalcem omogočil dostop do denarnic s kriptovalutami in krajo sredstev.

Veriga odvisnosti se je premikala skozi več paketov. '@validate-sdk/v2' je bil naveden znotraj '@solana-launchpad/sdk', ki ga je nato uporabil tretji paket z imenom openpaw-graveyard. Ta paket je bil opisan kot avtonomni agent umetne inteligence, ki je sposoben graditi socialno identiteto na verigi blokov Solana prek protokola Tapestry, trgovati s kriptovalutami prek Bankrja in komunicirati z drugimi agenti na Moltbooku.

V februarju 2026 je bila v izvorni kodi dodana okužena odvisnost, zaradi česar se je zlonamerna koda izvajala in razkrivala poverilnice, ki bi lahko razkrile sredstva denarnice.

Večplastna strategija okužbe, zasnovana za preprečevanje odkrivanja

Napadalci so uporabili fazno strukturo paketov. Začetni paketi so bili videti čisti in niso vsebovali očitne zlonamerne kode. Namesto tega so uvozili sekundarne pakete, v katerih je bila shranjena resnično škodljiva funkcionalnost. Če je bil zaznan ali odstranjen en zlonamerni sekundarni paket, je bil hitro zamenjan.

Nekateri paketi prvega sloja, opredeljeni v kampanji, so vključevali:

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metapodatki-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

Ti paketi naj bi zagotavljali funkcije, povezane s kriptovalutami, in so vključevali številne zaupanja vredne odvisnosti, kot sta axios in bn.js, zaradi česar so delovali legitimno. Med temi zaupanja vrednimi knjižnicami se je skrivalo manjše število zlonamernih odvisnosti.

Prikrite tehnike, ki jih uporabljajo napadalci

Akterji grožnje so uporabili več metod za zmanjšanje suma in izboljšanje vztrajnosti:

  • Ustvarjanje zlonamernih različic funkcij, ki jih že najdemo v legitimnih priljubljenih knjižnicah
  • Uporaba napačnih imen in opisov paketov, ki so zelo podobni zaupanja vrednim orodjem
  • Razdelitev zlonamerne programske opreme na neškodljiv nalagalnik in koristni tovor druge stopnje
  • Hitro vrtenje, odstranjevanje ali zaznavanje sekundarnih paketov

Prvi znani paket, povezan s kampanjo, '@hash-validator/v2', je bil naložen septembra 2025.

Širitev onkraj npm in evolucije zlonamerne programske opreme

Raziskovalci so znake te dejavnosti opazili mesece pozneje in potrdili uporabo tranzitivnih odvisnosti za izvajanje zlonamerne kode na razvijalskih računalnikih in krajo dragocenih podatkov. Kampanja se je kasneje razširila na indeks paketov Python prek zlonamernega paketa z imenom scraper-npm, ki je bil naložen februarja 2026 s podobno funkcionalnostjo.

Novejše različice operacije so domnevno vzpostavile trajen oddaljeni dostop prek SSH in uporabile koristne podatke, prevedene v Rust, za krajo celotnih projektov izvorne kode in intelektualne lastnine iz okuženih sistemov.

Od osnovnega kradljivca virusov do večplatformske grožnje

Zgodnje različice zlonamerne programske opreme so bile zakrite programske opreme za krajo JavaScripta, ki so rekurzivno iskale v delovnih imenikih datoteke .env in .json, preden so jih pripravile za prenos v domeno, ki jo gosti Vercel in je bila prej povezana z dejavnostjo Famous Chollima.

Kasnejše različice so vgradile PromptMink kot eno samo izvedljivo aplikacijo Node.js. Vendar pa se je s tem velikost koristnega tovora povečala s približno 5,1 KB na skoraj 85 MB, zaradi česar je bila dostava manj učinkovita. Da bi premagali to omejitev, so napadalci domnevno prešli na NAPI-RS, kar je omogočilo predkompilirane dodatke Node.js, napisane v Rustu.

Naraščajoče tveganje za dobavno verigo odprte kode

Razvoj kampanje od preprostega kradljivca informacij do specializirane družine zlonamerne programske opreme za več platform, ki cilja na Windows, Linux in macOS, kaže na znatno povečanje zmogljivosti. Njene funkcije zdaj vključujejo krajo poverilnic, nameščanje SSH skozi zadnja vrata in krajo celotnih razvojnih projektov.

Raziskovalci so zaključili, da Famous Chollima združuje kodo, ki jo ustvari umetna inteligenca, z večplastnimi metodami dostave paketov, da bi se izognila odkrivanju in učinkoviteje manipulirala z avtomatiziranimi pomočniki kodiranja kot s človeškimi razvijalci.

V trendu

Najbolj gledan

Nalaganje...