బెదిరింపు డేటాబేస్ మాల్వేర్ AI-ఆధారిత ప్రాంప్ట్‌మింక్ మాల్వేర్ ప్రచారం

AI-ఆధారిత ప్రాంప్ట్‌మింక్ మాల్వేర్ ప్రచారం

ఆంత్రోపిక్ వారి క్లాడ్ ఓపస్ లార్జ్ లాంగ్వేజ్ మోడల్ (LLM) సహ-రచన చేసిన కోడ్ ద్వారా ఒక ప్రాజెక్ట్‌లోకి హానికరమైన డిపెండెన్సీని ప్రవేశపెట్టిన తర్వాత, ఒక npm ప్యాకేజీలో దాగి ఉన్న హానికరమైన కోడ్‌ను సైబర్‌సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. AI-సహాయక డెవలప్‌మెంట్ వర్క్‌ఫ్లోల దుర్వినియోగం ద్వారా సాఫ్ట్‌వేర్ సప్లై-చైన్ ముప్పులు ఎలా పరిణామం చెందుతున్నాయో ఈ ఆవిష్కరణ స్పష్టం చేస్తుంది.

ఈ ప్రచారానికి కేంద్రంగా ఉన్న '@validate-sdk/v2' అనే ప్యాకేజీని, హ్యాషింగ్, ధ్రువీకరణ, ఎన్‌కోడింగ్ మరియు డీకోడింగ్, ఇంకా సురక్షితమైన యాదృచ్ఛిక ఉత్పత్తి కోసం ఒక యుటిలిటీ సాఫ్ట్‌వేర్ డెవలప్‌మెంట్ కిట్‌గా npmలో ప్రదర్శించారు. వాస్తవానికి, హ్యాక్ చేయబడిన సిస్టమ్‌ల నుండి సున్నితమైన రహస్యాలను దొంగిలించడానికి దీనిని రూపొందించారు. జనరేటివ్ AIని ఉపయోగించి ఈ ప్యాకేజీని 'వైబ్-కోడ్' చేసి ఉండవచ్చని సూచించే ఆధారాలను దర్యాప్తు అధికారులు గుర్తించారు. దీనిని మొదటిసారిగా అక్టోబర్ 2025లో npmలో అప్‌లోడ్ చేశారు.

ఉత్తర కొరియా బెదిరింపు కార్యకలాపాలతో ప్రాంప్ట్‌మింక్‌కు సంబంధం ఉంది

పరిశోధకులు ఈ ప్రచారానికి ప్రాంప్ట్‌మింక్ అని పేరు పెట్టారు మరియు ఇది షిఫ్టీ కోర్సెయిర్ అని కూడా పిలువబడే ఫేమస్ చోల్లిమా అనే ఉత్తర కొరియా ముప్పు కారకుడితో సంబంధం కలిగి ఉందని నమ్ముతున్నారు. ఈ బృందం గతంలో దీర్ఘకాలంగా నడుస్తున్న కాంటాజియస్ ఇంటర్వ్యూ ఆపరేషన్ మరియు మోసపూరిత ఐటీ వర్కర్ స్కామ్‌లతో సంబంధం కలిగి ఉంది.

ఈ ప్రచారం ఓపెన్-సోర్స్ ఎకోసిస్టమ్‌పై, ముఖ్యంగా క్రిప్టోకరెన్సీ మరియు వెబ్3 డెవలప్‌మెంట్‌కు సంబంధించిన వాతావరణాలపై కొనసాగుతున్న దృష్టిని ప్రదర్శిస్తుంది.

AI-సహకారంతో రూపొందించిన కమిట్ ప్రమాదకరమైన ఆధారపడటాన్ని పరిచయం చేసింది

ఫిబ్రవరి 28న ఒక అటానమస్ ట్రేడింగ్ ఏజెంట్ రిపోజిటరీకి చేసిన కమిట్ ద్వారా ఆ హానికరమైన ప్యాకేజీని చొప్పించారు. ఆ కమిట్‌ను ఆంథ్రోపిక్ వారి క్లాడ్ ఓపస్ మోడల్ సహ-రచించినట్లు సమాచారం. ఒకసారి చేర్చిన తర్వాత, ఆ ప్యాకేజీ దాడి చేసేవారికి క్రిప్టోకరెన్సీ వాలెట్‌లలోకి ప్రవేశించి నిధులను దొంగిలించడానికి వీలు కల్పించింది.

డిపెండెన్సీ చైన్ అనేక ప్యాకేజీల ద్వారా ప్రయాణించింది. '@validate-sdk/v2' అనేది '@solana-launchpad/sdk' లోపల జాబితా చేయబడింది, దీనిని openpaw-graveyard అనే మూడవ ప్యాకేజీ ఉపయోగించింది. ఈ ప్యాకేజీని ఒక స్వయంప్రతిపత్తి గల AI ఏజెంట్‌గా వర్ణించారు, ఇది ట్యాపెస్ట్రీ ప్రోటోకాల్ ద్వారా సోలానా బ్లాక్‌చెయిన్‌పై ఒక సోషల్ ఆన్-చైన్ గుర్తింపును నిర్మించగలదు, బ్యాంకర్ ద్వారా క్రిప్టోకరెన్సీని ట్రేడ్ చేయగలదు మరియు మోల్ట్‌బుక్‌లోని ఇతర ఏజెంట్లతో సంభాషించగలదు.

ఫిబ్రవరి 2026 సోర్స్ కోడ్ కమిట్‌లో ఒక కలుషితమైన డిపెండెన్సీని చేర్చడం వల్ల, హానికరమైన కోడ్ అమలు జరిగి, వాలెట్ ఆస్తులను బహిర్గతం చేయగల క్రెడెన్షియల్స్ లీక్ అయ్యాయి.

గుర్తింపును నివారించడానికి రూపొందించిన బహుళ అంచెల ఇన్ఫెక్షన్ వ్యూహం

దాడి చేసేవారు దశలవారీ ప్యాకేజీ నిర్మాణాన్ని ఉపయోగించారు. ప్రారంభ ప్యాకేజీలు ఎలాంటి హానికరమైన కోడ్ లేకుండా శుభ్రంగా కనిపించాయి. దానికి బదులుగా, వారు అసలైన హానికరమైన కార్యాచరణను నిల్వ ఉంచిన ద్వితీయ ప్యాకేజీలను దిగుమతి చేసుకున్నారు. ఒక హానికరమైన ద్వితీయ ప్యాకేజీని గుర్తించినా లేదా తొలగించినా, దాని స్థానంలో వెంటనే మరొకదాన్ని చేర్చారు.

ఈ ప్రచారంలో గుర్తించబడిన కొన్ని మొదటి-స్థాయి ప్యాకేజీలలో ఇవి ఉన్నాయి:

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@పంప్ఫన్-ఐపిఎఫ్ఎస్/ఎస్డికె
@solana-ipfs/sdk

ఈ ప్యాకేజీలు క్రిప్టోకరెన్సీకి సంబంధించిన ఫంక్షన్‌లను అందిస్తాయని చెప్పుకున్నాయి మరియు అవి చట్టబద్ధమైనవిగా కనిపించడానికి సహాయపడేలా axios మరియు bn.js వంటి అనేక విశ్వసనీయ డిపెండెన్సీలను కలిగి ఉన్నాయి. ఆ విశ్వసనీయ లైబ్రరీల మధ్య తక్కువ సంఖ్యలో హానికరమైన డిపెండెన్సీలు దాగి ఉన్నాయి.

దాడి చేసేవారు ఉపయోగించే రహస్య పద్ధతులు

ముప్పు కలిగించేవారు అనుమానాన్ని తగ్గించుకోవడానికి మరియు పట్టుదలను పెంచుకోవడానికి అనేక పద్ధతులను ఉపయోగించారు:

  • చట్టబద్ధమైన, జనాదరణ పొందిన లైబ్రరీలలో ఇప్పటికే ఉన్న ఫంక్షన్‌ల యొక్క హానికరమైన వెర్షన్‌లను సృష్టించడం
  • విశ్వసనీయ సాధనాలను పోలి ఉండే టైపోస్క్వాటింగ్ ప్యాకేజీ పేర్లు మరియు వివరణలను ఉపయోగించడం
  • మాల్వేర్‌ను హానిచేయని లోడర్ మరియు రెండవ-దశ పేలోడ్‌గా విభజించడం
  • వేగంగా తిరుగుతున్న, తొలగించబడిన లేదా గుర్తించబడిన ద్వితీయ ప్యాకేజీలు

ఈ ప్రచారానికి సంబంధించిన మొట్టమొదటి ప్యాకేజీ, '@hash-validator/v2,' సెప్టెంబర్ 2025లో అప్‌లోడ్ చేయబడింది.

npm మరియు మాల్వేర్ పరిణామానికి ఆవల విస్తరణ

పరిశోధకులు నెలల తర్వాత ఈ కార్యకలాపం యొక్క సంకేతాలను గుర్తించారు, డెవలపర్ మెషీన్‌లలో హానికరమైన కోడ్‌ను అమలు చేయడానికి మరియు విలువైన డేటాను దొంగిలించడానికి ట్రాన్సిటివ్ డిపెండెన్సీల వాడకాన్ని నిర్ధారించారు. ఆ తర్వాత, ఫిబ్రవరి 2026లో ఇదే విధమైన కార్యాచరణతో అప్‌లోడ్ చేయబడిన స్క్రాపర్-ఎన్‌పిఎమ్ (scraper-npm) అనే హానికరమైన ప్యాకేజీ ద్వారా ఈ ప్రచారం పైథాన్ ప్యాకేజ్ ఇండెక్స్‌కు విస్తరించింది.

ఈ ఆపరేషన్ యొక్క ఇటీవలి వెర్షన్లు SSH ద్వారా నిరంతర రిమోట్ యాక్సెస్‌ను ఏర్పాటు చేసి, సోకిన సిస్టమ్‌ల నుండి మొత్తం సోర్స్ కోడ్ ప్రాజెక్ట్‌లను మరియు మేధో సంపత్తిని దొంగిలించడానికి రస్ట్-కంపైల్డ్ పేలోడ్‌లను ఉపయోగించినట్లు సమాచారం.

బేసిక్ స్టీలర్ నుండి మల్టీ-ప్లాట్‌ఫామ్ థ్రెట్ వరకు

మాల్వేర్ యొక్క తొలి వెర్షన్లు, అస్పష్టంగా మార్చబడిన జావాస్క్రిప్ట్ స్టీలర్లుగా ఉండేవి. ఇవి, ఫేమస్ చోల్లిమా కార్యకలాపాలతో గతంలో సంబంధం ఉన్న వెర్సెల్ హోస్ట్ చేసిన డొమైన్‌కు వాటిని తరలించడానికి సిద్ధం చేసే ముందు, వర్కింగ్ డైరెక్టరీలలో .env మరియు .json ఫైళ్ల కోసం పునరావృత పద్ధతిలో వెతికేవి.

తరువాతి వెర్షన్‌లు ప్రాంప్ట్‌మింక్‌ను ఒకే Node.js ఎగ్జిక్యూటబుల్ అప్లికేషన్‌గా పొందుపరిచాయి. అయితే, ఇది పేలోడ్ పరిమాణాన్ని సుమారు 5.1KB నుండి దాదాపు 85MBకి పెంచింది, దీనివల్ల డెలివరీ సామర్థ్యం తగ్గింది. ఆ పరిమితిని అధిగమించడానికి, దాడి చేసేవారు NAPI-RSకు మారారని నివేదికలు చెబుతున్నాయి, ఇది రస్ట్‌లో వ్రాసిన, ముందుగా కంపైల్ చేయబడిన Node.js యాడ్-ఆన్‌లను అనుమతిస్తుంది.

ఓపెన్-సోర్స్ సరఫరా గొలుసుకు పెరుగుతున్న ప్రమాదం

ఒక సాధారణ సమాచార దొంగ నుండి విండోస్, లైనక్స్ మరియు మాక్‌ఓఎస్‌లను లక్ష్యంగా చేసుకునే ఒక ప్రత్యేకమైన మల్టీ-ప్లాట్‌ఫామ్ మాల్వేర్ కుటుంబంగా ఈ క్యాంపెయిన్ అభివృద్ధి చెందడం దాని సామర్థ్యంలో గణనీయమైన పెరుగుదలను చూపిస్తుంది. ఇప్పుడు దాని విధులలో క్రెడెన్షియల్ దొంగతనం, SSH బ్యాక్‌డోర్ విస్తరణ మరియు పూర్తి డెవలప్‌మెంట్ ప్రాజెక్టుల దొంగతనం కూడా ఉన్నాయి.

మానవ డెవలపర్‌ల కంటే మరింత సమర్థవంతంగా గుర్తింపును తప్పించుకోవడానికి మరియు ఆటోమేటెడ్ కోడింగ్ అసిస్టెంట్‌లను నియంత్రించడానికి, ఫేమస్ చోల్లిమా AI- రూపొందించిన కోడ్‌ను బహుళ అంచెల ప్యాకేజీ-డెలివరీ పద్ధతులతో మిళితం చేస్తోందని పరిశోధకులు నిర్ధారించారు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...