AI-ఆధారిత ప్రాంప్ట్మింక్ మాల్వేర్ ప్రచారం
ఆంత్రోపిక్ వారి క్లాడ్ ఓపస్ లార్జ్ లాంగ్వేజ్ మోడల్ (LLM) సహ-రచన చేసిన కోడ్ ద్వారా ఒక ప్రాజెక్ట్లోకి హానికరమైన డిపెండెన్సీని ప్రవేశపెట్టిన తర్వాత, ఒక npm ప్యాకేజీలో దాగి ఉన్న హానికరమైన కోడ్ను సైబర్సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. AI-సహాయక డెవలప్మెంట్ వర్క్ఫ్లోల దుర్వినియోగం ద్వారా సాఫ్ట్వేర్ సప్లై-చైన్ ముప్పులు ఎలా పరిణామం చెందుతున్నాయో ఈ ఆవిష్కరణ స్పష్టం చేస్తుంది.
ఈ ప్రచారానికి కేంద్రంగా ఉన్న '@validate-sdk/v2' అనే ప్యాకేజీని, హ్యాషింగ్, ధ్రువీకరణ, ఎన్కోడింగ్ మరియు డీకోడింగ్, ఇంకా సురక్షితమైన యాదృచ్ఛిక ఉత్పత్తి కోసం ఒక యుటిలిటీ సాఫ్ట్వేర్ డెవలప్మెంట్ కిట్గా npmలో ప్రదర్శించారు. వాస్తవానికి, హ్యాక్ చేయబడిన సిస్టమ్ల నుండి సున్నితమైన రహస్యాలను దొంగిలించడానికి దీనిని రూపొందించారు. జనరేటివ్ AIని ఉపయోగించి ఈ ప్యాకేజీని 'వైబ్-కోడ్' చేసి ఉండవచ్చని సూచించే ఆధారాలను దర్యాప్తు అధికారులు గుర్తించారు. దీనిని మొదటిసారిగా అక్టోబర్ 2025లో npmలో అప్లోడ్ చేశారు.
విషయ సూచిక
ఉత్తర కొరియా బెదిరింపు కార్యకలాపాలతో ప్రాంప్ట్మింక్కు సంబంధం ఉంది
పరిశోధకులు ఈ ప్రచారానికి ప్రాంప్ట్మింక్ అని పేరు పెట్టారు మరియు ఇది షిఫ్టీ కోర్సెయిర్ అని కూడా పిలువబడే ఫేమస్ చోల్లిమా అనే ఉత్తర కొరియా ముప్పు కారకుడితో సంబంధం కలిగి ఉందని నమ్ముతున్నారు. ఈ బృందం గతంలో దీర్ఘకాలంగా నడుస్తున్న కాంటాజియస్ ఇంటర్వ్యూ ఆపరేషన్ మరియు మోసపూరిత ఐటీ వర్కర్ స్కామ్లతో సంబంధం కలిగి ఉంది.
ఈ ప్రచారం ఓపెన్-సోర్స్ ఎకోసిస్టమ్పై, ముఖ్యంగా క్రిప్టోకరెన్సీ మరియు వెబ్3 డెవలప్మెంట్కు సంబంధించిన వాతావరణాలపై కొనసాగుతున్న దృష్టిని ప్రదర్శిస్తుంది.
AI-సహకారంతో రూపొందించిన కమిట్ ప్రమాదకరమైన ఆధారపడటాన్ని పరిచయం చేసింది
ఫిబ్రవరి 28న ఒక అటానమస్ ట్రేడింగ్ ఏజెంట్ రిపోజిటరీకి చేసిన కమిట్ ద్వారా ఆ హానికరమైన ప్యాకేజీని చొప్పించారు. ఆ కమిట్ను ఆంథ్రోపిక్ వారి క్లాడ్ ఓపస్ మోడల్ సహ-రచించినట్లు సమాచారం. ఒకసారి చేర్చిన తర్వాత, ఆ ప్యాకేజీ దాడి చేసేవారికి క్రిప్టోకరెన్సీ వాలెట్లలోకి ప్రవేశించి నిధులను దొంగిలించడానికి వీలు కల్పించింది.
డిపెండెన్సీ చైన్ అనేక ప్యాకేజీల ద్వారా ప్రయాణించింది. '@validate-sdk/v2' అనేది '@solana-launchpad/sdk' లోపల జాబితా చేయబడింది, దీనిని openpaw-graveyard అనే మూడవ ప్యాకేజీ ఉపయోగించింది. ఈ ప్యాకేజీని ఒక స్వయంప్రతిపత్తి గల AI ఏజెంట్గా వర్ణించారు, ఇది ట్యాపెస్ట్రీ ప్రోటోకాల్ ద్వారా సోలానా బ్లాక్చెయిన్పై ఒక సోషల్ ఆన్-చైన్ గుర్తింపును నిర్మించగలదు, బ్యాంకర్ ద్వారా క్రిప్టోకరెన్సీని ట్రేడ్ చేయగలదు మరియు మోల్ట్బుక్లోని ఇతర ఏజెంట్లతో సంభాషించగలదు.
ఫిబ్రవరి 2026 సోర్స్ కోడ్ కమిట్లో ఒక కలుషితమైన డిపెండెన్సీని చేర్చడం వల్ల, హానికరమైన కోడ్ అమలు జరిగి, వాలెట్ ఆస్తులను బహిర్గతం చేయగల క్రెడెన్షియల్స్ లీక్ అయ్యాయి.
గుర్తింపును నివారించడానికి రూపొందించిన బహుళ అంచెల ఇన్ఫెక్షన్ వ్యూహం
దాడి చేసేవారు దశలవారీ ప్యాకేజీ నిర్మాణాన్ని ఉపయోగించారు. ప్రారంభ ప్యాకేజీలు ఎలాంటి హానికరమైన కోడ్ లేకుండా శుభ్రంగా కనిపించాయి. దానికి బదులుగా, వారు అసలైన హానికరమైన కార్యాచరణను నిల్వ ఉంచిన ద్వితీయ ప్యాకేజీలను దిగుమతి చేసుకున్నారు. ఒక హానికరమైన ద్వితీయ ప్యాకేజీని గుర్తించినా లేదా తొలగించినా, దాని స్థానంలో వెంటనే మరొకదాన్ని చేర్చారు.
ఈ ప్రచారంలో గుర్తించబడిన కొన్ని మొదటి-స్థాయి ప్యాకేజీలలో ఇవి ఉన్నాయి:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@పంప్ఫన్-ఐపిఎఫ్ఎస్/ఎస్డికె
@solana-ipfs/sdk
ఈ ప్యాకేజీలు క్రిప్టోకరెన్సీకి సంబంధించిన ఫంక్షన్లను అందిస్తాయని చెప్పుకున్నాయి మరియు అవి చట్టబద్ధమైనవిగా కనిపించడానికి సహాయపడేలా axios మరియు bn.js వంటి అనేక విశ్వసనీయ డిపెండెన్సీలను కలిగి ఉన్నాయి. ఆ విశ్వసనీయ లైబ్రరీల మధ్య తక్కువ సంఖ్యలో హానికరమైన డిపెండెన్సీలు దాగి ఉన్నాయి.
దాడి చేసేవారు ఉపయోగించే రహస్య పద్ధతులు
ముప్పు కలిగించేవారు అనుమానాన్ని తగ్గించుకోవడానికి మరియు పట్టుదలను పెంచుకోవడానికి అనేక పద్ధతులను ఉపయోగించారు:
- చట్టబద్ధమైన, జనాదరణ పొందిన లైబ్రరీలలో ఇప్పటికే ఉన్న ఫంక్షన్ల యొక్క హానికరమైన వెర్షన్లను సృష్టించడం
- విశ్వసనీయ సాధనాలను పోలి ఉండే టైపోస్క్వాటింగ్ ప్యాకేజీ పేర్లు మరియు వివరణలను ఉపయోగించడం
- మాల్వేర్ను హానిచేయని లోడర్ మరియు రెండవ-దశ పేలోడ్గా విభజించడం
- వేగంగా తిరుగుతున్న, తొలగించబడిన లేదా గుర్తించబడిన ద్వితీయ ప్యాకేజీలు
ఈ ప్రచారానికి సంబంధించిన మొట్టమొదటి ప్యాకేజీ, '@hash-validator/v2,' సెప్టెంబర్ 2025లో అప్లోడ్ చేయబడింది.
npm మరియు మాల్వేర్ పరిణామానికి ఆవల విస్తరణ
పరిశోధకులు నెలల తర్వాత ఈ కార్యకలాపం యొక్క సంకేతాలను గుర్తించారు, డెవలపర్ మెషీన్లలో హానికరమైన కోడ్ను అమలు చేయడానికి మరియు విలువైన డేటాను దొంగిలించడానికి ట్రాన్సిటివ్ డిపెండెన్సీల వాడకాన్ని నిర్ధారించారు. ఆ తర్వాత, ఫిబ్రవరి 2026లో ఇదే విధమైన కార్యాచరణతో అప్లోడ్ చేయబడిన స్క్రాపర్-ఎన్పిఎమ్ (scraper-npm) అనే హానికరమైన ప్యాకేజీ ద్వారా ఈ ప్రచారం పైథాన్ ప్యాకేజ్ ఇండెక్స్కు విస్తరించింది.
ఈ ఆపరేషన్ యొక్క ఇటీవలి వెర్షన్లు SSH ద్వారా నిరంతర రిమోట్ యాక్సెస్ను ఏర్పాటు చేసి, సోకిన సిస్టమ్ల నుండి మొత్తం సోర్స్ కోడ్ ప్రాజెక్ట్లను మరియు మేధో సంపత్తిని దొంగిలించడానికి రస్ట్-కంపైల్డ్ పేలోడ్లను ఉపయోగించినట్లు సమాచారం.
బేసిక్ స్టీలర్ నుండి మల్టీ-ప్లాట్ఫామ్ థ్రెట్ వరకు
మాల్వేర్ యొక్క తొలి వెర్షన్లు, అస్పష్టంగా మార్చబడిన జావాస్క్రిప్ట్ స్టీలర్లుగా ఉండేవి. ఇవి, ఫేమస్ చోల్లిమా కార్యకలాపాలతో గతంలో సంబంధం ఉన్న వెర్సెల్ హోస్ట్ చేసిన డొమైన్కు వాటిని తరలించడానికి సిద్ధం చేసే ముందు, వర్కింగ్ డైరెక్టరీలలో .env మరియు .json ఫైళ్ల కోసం పునరావృత పద్ధతిలో వెతికేవి.
తరువాతి వెర్షన్లు ప్రాంప్ట్మింక్ను ఒకే Node.js ఎగ్జిక్యూటబుల్ అప్లికేషన్గా పొందుపరిచాయి. అయితే, ఇది పేలోడ్ పరిమాణాన్ని సుమారు 5.1KB నుండి దాదాపు 85MBకి పెంచింది, దీనివల్ల డెలివరీ సామర్థ్యం తగ్గింది. ఆ పరిమితిని అధిగమించడానికి, దాడి చేసేవారు NAPI-RSకు మారారని నివేదికలు చెబుతున్నాయి, ఇది రస్ట్లో వ్రాసిన, ముందుగా కంపైల్ చేయబడిన Node.js యాడ్-ఆన్లను అనుమతిస్తుంది.
ఓపెన్-సోర్స్ సరఫరా గొలుసుకు పెరుగుతున్న ప్రమాదం
ఒక సాధారణ సమాచార దొంగ నుండి విండోస్, లైనక్స్ మరియు మాక్ఓఎస్లను లక్ష్యంగా చేసుకునే ఒక ప్రత్యేకమైన మల్టీ-ప్లాట్ఫామ్ మాల్వేర్ కుటుంబంగా ఈ క్యాంపెయిన్ అభివృద్ధి చెందడం దాని సామర్థ్యంలో గణనీయమైన పెరుగుదలను చూపిస్తుంది. ఇప్పుడు దాని విధులలో క్రెడెన్షియల్ దొంగతనం, SSH బ్యాక్డోర్ విస్తరణ మరియు పూర్తి డెవలప్మెంట్ ప్రాజెక్టుల దొంగతనం కూడా ఉన్నాయి.
మానవ డెవలపర్ల కంటే మరింత సమర్థవంతంగా గుర్తింపును తప్పించుకోవడానికి మరియు ఆటోమేటెడ్ కోడింగ్ అసిస్టెంట్లను నియంత్రించడానికి, ఫేమస్ చోల్లిమా AI- రూపొందించిన కోడ్ను బహుళ అంచెల ప్యాకేజీ-డెలివరీ పద్ధతులతో మిళితం చేస్తోందని పరిశోధకులు నిర్ధారించారు.