Fushata e Malware-it PromptMink e Drejtuar nga IA-ja
Studiuesit e sigurisë kibernetike kanë zbuluar kod të dëmshëm të fshehur brenda një pakete npm pasi një varësi e dëmshme u fut në një projekt përmes kodit të bashkëautorizuar nga modeli i gjuhës së madhe Claude Opus (LLM) i Anthropic. Zbulimi nxjerr në pah se si kërcënimet e zinxhirit të furnizimit të softuerëve po evoluojnë përmes keqpërdorimit të rrjedhave të punës së zhvillimit të asistuar nga inteligjenca artificiale.
Paketa në qendër të fushatës, '@validate-sdk/v2', u prezantua në npm si një komplet zhvillimi softuerësh për heshimin, validimin, kodimin dhe dekodimin, si dhe gjenerimin e sigurt të rastësishëm. Në realitet, ajo ishte projektuar për të vjedhur sekrete të ndjeshme nga sistemet e kompromentuara. Hetuesit vunë re tregues që sugjeronin se paketa mund të jetë 'koduar me vibracion' duke përdorur IA gjeneruese. Ajo u ngarkua për herë të parë në npm në tetor 2025.
Tabela e Përmbajtjes
PromptMink i lidhur me aktivitetin kërcënues të Koresë së Veriut
Studiuesit e kanë quajtur fushatën PromptMink dhe besojnë se është e lidhur me aktorin kërcënues të Koresë së Veriut Famous Chollima, i njohur gjithashtu si Shifty Corsair. Ky grup është shoqëruar më parë me operacionin afatgjatë Contagious Interview dhe mashtrimet mashtruese të IT Workers.
Fushata demonstron një fokus të vazhdueshëm në ekosistemin me burim të hapur, veçanërisht në mjediset e lidhura me kriptomonedhën dhe zhvillimin e Web3.
Komisioni i bashkëautorizuar nga IA prezantoi varësinë e rrezikshme
Paketa keqdashëse u fut nëpërmjet një commit-i të 28 shkurtit në një depo autonome të agjentëve tregtarë. Ky commit thuhet se është bashkëautorizuar nga modeli Claude Opus i Anthropic. Pasi u përfshi, paketa u mundësoi sulmuesve të fitonin akses në portofolet e kriptomonedhave dhe të vidhnin fonde.
Zinxhiri i varësisë lëvizte nëpër paketa të shumta. '@validate-sdk/v2' ishte renditur brenda '@solana-launchpad/sdk', e cila më pas u përdor nga një paketë e tretë e quajtur openpaw-graveyard. Kjo paketë u përshkrua si një agjent autonom i IA-së i aftë të ndërtonte një identitet social në zinxhir në bllokun Solana përmes Protokollit Tapestry, të tregtonte kriptomonedha përmes Bankr dhe të bashkëvepronte me agjentë të tjerë në Moltbook.
Një commit i kodit burimor të shkurtit 2026 shtoi varësinë e ndotur, duke bërë që kodi keqdashës të ekzekutohej dhe të rrjedhte kredencialet që mund të ekspozonin asetet e portofolit.
Strategjia e Infeksionit të Shtresuar e Dizajnuar për të Shmangur Zbulimin
Sulmuesit përdorën një strukturë paketash me faza. Paketat fillestare dukeshin të pastra dhe nuk përmbanin ndonjë kod të dukshëm keqdashës. Në vend të kësaj, ata importuan paketa dytësore ku ruhej funksionaliteti i vërtetë i dëmshëm. Nëse zbulohej ose hiqej një paketë dytësore keqdashëse, ajo zëvendësohej shpejt.
Disa paketa të shtresës së parë të identifikuara në fushatë përfshinin:
@solana-launchpad/sdk
@meme-sdk/tregto
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
Këto paketa pretendonin se ofronin funksione të lidhura me kriptovalutat dhe përfshinin shumë varësi të besueshme si axios dhe bn.js, duke i ndihmuar ato të dukeshin legjitime. Midis këtyre librarive të besueshme fshiheshin një numër më i vogël varësish keqdashëse.
Teknikat e fshehta të përdorura nga sulmuesit
Aktorët kërcënues përdorën disa metoda për të zvogëluar dyshimet dhe për të përmirësuar qëndrueshmërinë:
- Krijimi i versioneve dashakeqe të funksioneve që gjenden tashmë në bibliotekat legjitime popullore
- Përdorimi i emrave dhe përshkrimeve të paketave për shkrim shtypjeje që ngjanin shumë me mjete të besueshme
- Ndarja e malware-it në një ngarkues që duket i padëmshëm dhe një ngarkesë të fazës së dytë
- Paketa dytësore që rrotullohen, hiqen ose zbulohen me shpejtësi
Paketa e parë e njohur e lidhur me fushatën, '@hash-validator/v2', u ngarkua në shtator 2025.
Zgjerimi përtej npm dhe Evolucionit të Malware
Hulumtuesit vunë re shenja të këtij aktiviteti muaj më vonë, duke konfirmuar përdorimin e varësive kalimtare për të ekzekutuar kod dashakeq në makinat e zhvilluesve dhe për të vjedhur të dhëna të vlefshme. Fushata më vonë u zgjerua në Indeksin e Paketave Python përmes një pakete dashakeqe të quajtur scraper-npm, e ngarkuar në shkurt 2026 me funksionalitet të ngjashëm.
Versione më të fundit të operacionit thuhet se krijuan akses të vazhdueshëm në distancë përmes SSH dhe përdorën ngarkesa të përpiluara nga Rust për të vjedhur të gjitha projektet e kodit burimor dhe pronën intelektuale nga sistemet e infektuara.
Nga Vjedhës Bazë në Kërcënim Shumëplatformësh
Versionet e hershme të malware-it ishin vjedhës të paqartë të JavaScript-it që kërkonin në mënyrë rekursive në drejtoritë funksionale për skedarë .env dhe .json përpara se t'i përgatitnin ato për ekstralim në një domen të hostuar nga Vercel, i lidhur më parë me aktivitetin e Famous Chollima.
Versionet e mëvonshme e përfshinë PromptMink si një aplikacion të vetëm ekzekutues Node.js. Megjithatë, kjo e rriti madhësinë e ngarkesës nga afërsisht 5.1KB në gati 85MB, duke e bërë shpërndarjen më pak efikase. Për të kapërcyer këtë kufizim, thuhet se sulmuesit kaluan në NAPI-RS, duke lejuar shtesat e parapërgatitura Node.js të shkruara në Rust.
Rrezik në rritje për zinxhirin e furnizimit me burim të hapur
Përparimi i fushatës nga një vjedhës i thjeshtë informacioni në një familje të specializuar programesh keqdashëse shumëplatformëshe që synojnë Windows, Linux dhe macOS tregon një përshkallëzim të ndjeshëm të aftësive. Funksionet e saj tani përfshijnë vjedhjen e kredencialeve, vendosjen e SSH në derë të pasme dhe vjedhjen e projekteve të plota të zhvillimit.
Studiuesit arritën në përfundimin se Famous Chollima po kombinon kodin e gjeneruar nga inteligjenca artificiale me metoda të shtresuara të dorëzimit të paketave për të shmangur zbulimin dhe për të manipuluar asistentët e automatizuar të kodimit në mënyrë më efektive sesa zhvilluesit njerëzorë.