Тхреат Датабасе Малваре Кампања против злонамерног софтвера PromptMink вођена...

Кампања против злонамерног софтвера PromptMink вођена вештачком интелигенцијом

Истраживачи сајбер безбедности открили су злонамерни код скривен унутар npm пакета након што је штетна зависност уведена у пројекат путем кода чији је коаутор био Anthropic-ов велики језички модел (LLM) Claude Opus. Ово откриће истиче како се претње ланцу снабдевања софтвером развијају кроз злоупотребу токова рада развоја уз помоћ вештачке интелигенције.

Пакет који је био у центру кампање, „@validate-sdk/v2“, представљен је на npm-у као комплет за развој услужног софтвера за хеширање, валидацију, кодирање и декодирање и безбедно генерисање случајних бројева. У стварности, био је дизајниран да украде осетљиве тајне из компромитованих система. Истражитељи су приметили индикаторе који указују на то да је пакет можда био „вибрационо кодиран“ коришћењем генеративне вештачке интелигенције. Први пут је отпремљен на npm у октобру 2025. године.

PromptMink повезан са претњама Северне Кореје

Истраживачи су кампању назвали PromptMink и верују да је повезана са севернокорејским актером претњи Famous Chollima, познатим и као Shifty Corsair. Ова група је раније била повезана са дугогодишњом операцијом Contagious Interview и преварама ИТ радника.

Кампања показује континуирани фокус на екосистем отвореног кода, посебно на окружења везана за криптовалуте и Web3 развој.

Коауторски AI commit је увео опасну зависност

Злонамерни пакет је убачен путем commit-а од 28. фебруара у репозиторијум аутономног трговачког агента. Наводно је коаутор тог commit-а био модел Claude Opus компаније Anthropic. Једном укључен, пакет је омогућио нападачима да добију приступ новчаницима криптовалута и украду средства.

Ланац зависности се кретао кроз више пакета. „@validate-sdk/v2“ је био наведен унутар „@solana-launchpad/sdk“, који је затим користио трећи пакет под називом openpaw-graveyard. Овај пакет је описан као аутономни AI агент способан да изгради друштвени идентитет на Solana блокчејну путем Tapestry Protocol-а, тргује криптовалутама путем Bankr-а и комуницира са другим агентима на Moltbook-у.

Измена изворног кода из фебруара 2026. године додала је заражену зависност, што је довело до извршавања злонамерног кода и цурења акредитива који би могли открити средства новчаника.

Слојевита стратегија инфекције осмишљена да избегне откривање

Нападачи су користили фазну структуру пакета. Почетни пакети су изгледали чисто и нису садржали очигледан злонамерни код. Уместо тога, увезли су секундарне пакете где је била смештена стварна штетна функционалност. Ако би један злонамерни секундарни пакет био откривен или уклоњен, брзо би био замењен.

Неки пакети првог слоја идентификовани у кампањи укључују:

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@солмастерв3/солана-метадата-сдк
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

Ови пакети су тврдили да пружају функције везане за криптовалуте и укључивали су многе поуздане зависности као што су axios и bn.js, што им је помагало да изгледају легитимно. Међу тим поузданим библиотекама био је скривен мањи број злонамерних зависности.

Технике прикривености које користе нападачи

Претње су користиле неколико метода како би смањиле сумњу и побољшале истрајност:

  • Креирање злонамерних верзија функција које се већ налазе у легитимним популарним библиотекама
  • Коришћење погрешних назива и описа пакета који су веома слични поузданим алатима
  • Подела злонамерног софтвера на безопасни програм за учитавање и корисни терет друге фазе
  • Брзо ротирање, уклањање или откривање секундарних пакета

Први познати пакет повезан са кампањом, „@hash-validator/v2“, отпремљен је у септембру 2025. године.

Експанзија изван npm-а и еволуције злонамерног софтвера

Истраживачи су приметили знаке ове активности месецима касније, потврђујући коришћење транзитивних зависности за покретање злонамерног кода на машинама програмера и крађу вредних података. Кампања се касније проширила на Python Package Index путем злонамерног пакета под називом scraper-npm, отпремљеног у фебруару 2026. године са сличном функционалношћу.

Новије верзије операције су наводно успоставиле трајни даљински приступ путем SSH-а и користиле су Rust-компајлиране корисне оптерећења за крађу читавих пројеката изворног кода и интелектуалне својине са заражених система.

Од основног крадљивца до претње за више платформи

Ране верзије злонамерног софтвера биле су замаскирани крадљивци ЈаваСкрипта који су рекурзивно претраживали радне директоријуме за .env и .json датотеке пре него што су их припремили за цурење на домен хостован на Верселу, који је претходно био повезан са активношћу Famous Chollima.

Касније верзије су уградиле PromptMink као једну извршну апликацију Node.js. Међутим, ово је повећало величину корисног оптерећења са отприлике 5,1KB на скоро 85MB, што је учинило испоруку мање ефикасном. Да би превазишли то ограничење, нападачи су наводно прешли на NAPI-RS, дозвољавајући прекомпилирану Node.js додатну опрему написану у Rust-у.

Растући ризик за ланац снабдевања отвореним кодом

Развој кампање од једноставног крадљивца информација до специјализоване породице малвера за више платформи, усмерене на Windows, Linux и macOS, показује значајан пораст могућности. Њене функције сада укључују крађу акредитива, SSH инсталацију бекдора и крађу комплетних развојних пројеката.

Истраживачи су закључили да Famous Chollima комбинује код генерисан вештачком интелигенцијом са слојевитим методама испоруке пакета како би избегао откривање и ефикасније манипулисао аутоматизованим асистентима за кодирање него људски програмери.

У тренду

Најгледанији

Учитавање...