แคมเปญมัลแวร์ PromptMink ที่ขับเคลื่อนด้วย AI
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบโค้ดที่เป็นอันตรายซ่อนอยู่ภายในแพ็กเกจ npm หลังจากมีการนำส่วนประกอบที่เป็นอันตรายเข้ามาในโปรเจ็กต์ผ่านโค้ดที่เขียนร่วมกันโดยโมเดลภาษาขนาดใหญ่ (LLM) Claude Opus ของ Anthropic การค้นพบนี้เน้นให้เห็นว่าภัยคุกคามในห่วงโซ่อุปทานซอฟต์แวร์กำลังพัฒนาไปอย่างไรผ่านการใช้เวิร์กโฟลว์การพัฒนาที่ใช้ AI ในทางที่ผิด
แพ็กเกจที่เป็นหัวใจสำคัญของแคมเปญนี้ คือ '@validate-sdk/v2' ซึ่งถูกนำเสนอใน npm ว่าเป็นชุดพัฒนาซอฟต์แวร์ (SDK) สำหรับใช้ในการแฮช ตรวจสอบความถูกต้อง เข้ารหัสและถอดรหัส รวมถึงการสร้างเลขสุ่มอย่างปลอดภัย แต่ในความเป็นจริงแล้ว มันถูกออกแบบมาเพื่อขโมยข้อมูลลับที่สำคัญจากระบบที่ถูกบุกรุก ผู้ตรวจสอบพบข้อบ่งชี้ที่ชี้ให้เห็นว่าแพ็กเกจนี้อาจถูก "เขียนโค้ดแบบ vibe-coded" โดยใช้ปัญญาประดิษฐ์ (AI) โดยถูกอัปโหลดไปยัง npm ครั้งแรกในเดือนตุลาคม ปี 2025
สารบัญ
PromptMink เชื่อมโยงกับกิจกรรมคุกคามจากเกาหลีเหนือ
นักวิจัยตั้งชื่อแคมเปญนี้ว่า PromptMink และเชื่อว่ามีความเชื่อมโยงกับกลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือชื่อ Famous Chollima หรือที่รู้จักกันในชื่อ Shifty Corsair กลุ่มนี้เคยมีส่วนเกี่ยวข้องกับปฏิบัติการ Contagious Interview ที่ดำเนินมาอย่างยาวนาน และการหลอกลวงพนักงานไอทีปลอมมาก่อน
แคมเปญนี้แสดงให้เห็นถึงการให้ความสำคัญอย่างต่อเนื่องกับระบบนิเวศโอเพนซอร์ส โดยเฉพาะอย่างยิ่งสภาพแวดล้อมที่เกี่ยวข้องกับสกุลเงินดิจิทัลและการพัฒนา Web3
การคอมมิตที่ร่วมเขียนโดย AI ก่อให้เกิดการพึ่งพาที่อันตราย
แพ็กเกจที่เป็นอันตรายถูกแทรกเข้ามาผ่านการแก้ไขโค้ดเมื่อวันที่ 28 กุมภาพันธ์ ในคลังเก็บข้อมูลของตัวแทนการซื้อขายอัตโนมัติ การแก้ไขโค้ดดังกล่าวมีรายงานว่าร่วมเขียนโดยโมเดล Claude Opus ของ Anthropic เมื่อรวมแพ็กเกจนี้เข้าไปแล้ว จะทำให้ผู้โจมตีสามารถเข้าถึงกระเป๋าเงินคริปโตเคอร์เรนซีและขโมยเงินได้
ลำดับการพึ่งพาอาศัยกันนั้นเคลื่อนผ่านแพ็กเกจหลายตัว '@validate-sdk/v2' ถูกระบุไว้ภายใน '@solana-launchpad/sdk' ซึ่งต่อมาถูกนำไปใช้โดยแพ็กเกจที่สามชื่อ openpaw-graveyard แพ็กเกจนี้ถูกอธิบายว่าเป็นตัวแทน AI อัตโนมัติที่สามารถสร้างตัวตนทางสังคมบนบล็อกเชน Solana ผ่านโปรโตคอล Tapestry ซื้อขายสกุลเงินดิจิทัลผ่าน Bankr และโต้ตอบกับตัวแทนอื่นๆ บน Moltbook
การแก้ไขโค้ดต้นฉบับในเดือนกุมภาพันธ์ 2026 ได้เพิ่มส่วนประกอบที่ปนเปื้อน ส่งผลให้โค้ดที่เป็นอันตรายทำงานและรั่วไหลข้อมูลประจำตัวที่อาจเปิดเผยสินทรัพย์ในกระเป๋าเงินดิจิทัลได้
กลยุทธ์การติดเชื้อแบบหลายชั้นที่ออกแบบมาเพื่อหลีกเลี่ยงการตรวจจับ
ผู้โจมตีใช้โครงสร้างแพ็กเกจแบบหลายขั้นตอน แพ็กเกจเริ่มต้นดูสะอาดตาและไม่มีโค้ดที่เป็นอันตรายอย่างชัดเจน แต่พวกเขานำเข้าแพ็กเกจรองซึ่งเป็นที่เก็บฟังก์ชันการทำงานที่เป็นอันตรายอย่างแท้จริง หากตรวจพบหรือลบแพ็กเกจรองที่เป็นอันตรายใดๆ ก็จะถูกแทนที่ด้วยแพ็กเกจใหม่ทันที
แพ็กเกจระดับแรกบางส่วนที่ระบุในแคมเปญนี้ ได้แก่:
@solana-launchpad/sdk
@meme-sdk/trade
@ตรวจสอบที่อยู่ Ethereum/แกนหลัก
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
แพ็กเกจเหล่านี้อ้างว่ามีฟังก์ชันที่เกี่ยวข้องกับสกุลเงินดิจิทัล และมีไลบรารีที่น่าเชื่อถือหลายตัว เช่น axios และ bn.js ซึ่งช่วยให้ดูน่าเชื่อถือ แต่ซ่อนอยู่ท่ามกลางไลบรารีที่น่าเชื่อถือเหล่านั้นคือไลบรารีที่เป็นอันตรายจำนวนเล็กน้อย
เทคนิคการลอบเร้นที่ผู้โจมตีใช้
ผู้โจมตีใช้วิธีการหลายอย่างเพื่อลดความสงสัยและเพิ่มประสิทธิภาพในการสอดแนม:
- สร้างฟังก์ชันเวอร์ชันที่เป็นอันตรายของฟังก์ชันที่มีอยู่แล้วในไลบรารีที่เป็นที่นิยมอย่างถูกต้องตามกฎหมาย
- การใช้ชื่อแพ็กเกจและคำอธิบายที่สะกดผิดซึ่งคล้ายคลึงกับเครื่องมือที่น่าเชื่อถือ
- โดยแบ่งมัลแวร์ออกเป็นส่วนโหลดที่ดูไม่เป็นอันตรายและส่วนโจมตีขั้นที่สอง
- แพ็คเกจรองที่หมุนเร็ว ถูกถอดออก หรือตรวจพบ
แพ็กเกจแรกที่ทราบว่าเกี่ยวข้องกับแคมเปญนี้คือ '@hash-validator/v2' ซึ่งถูกอัปโหลดในเดือนกันยายน ปี 2025
การขยายตัวนอกเหนือจาก npm และวิวัฒนาการของมัลแวร์
หลายเดือนต่อมา นักวิจัยสังเกตเห็นสัญญาณของกิจกรรมนี้ โดยยืนยันการใช้การพึ่งพาแบบส่งต่อ (transitive dependencies) เพื่อเรียกใช้โค้ดที่เป็นอันตรายบนเครื่องของนักพัฒนาและขโมยข้อมูลที่มีค่า ต่อมาแคมเปญนี้ได้ขยายไปยัง Python Package Index ผ่านแพ็กเกจที่เป็นอันตรายชื่อ scraper-npm ซึ่งถูกอัปโหลดในเดือนกุมภาพันธ์ 2026 โดยมีฟังก์ชันการทำงานที่คล้ายคลึงกัน
รายงานระบุว่า เวอร์ชันล่าสุดของปฏิบัติการนี้ได้สร้างการเข้าถึงระยะไกลอย่างต่อเนื่องผ่าน SSH และใช้เพย์โหลดที่คอมไพล์ด้วย Rust เพื่อขโมยซอร์สโค้ดทั้งหมดและทรัพย์สินทางปัญญาจากระบบที่ติดไวรัส
จากโปรแกรมขโมยข้อมูลพื้นฐาน สู่ภัยคุกคามหลายแพลตฟอร์ม
มัลแวร์ในเวอร์ชันแรกๆ เป็นโปรแกรมขโมยข้อมูลด้วย JavaScript ที่ซ่อนเร้น ซึ่งจะค้นหาไฟล์ .env และ .json ในไดเร็กทอรีการทำงานแบบวนซ้ำ ก่อนที่จะเตรียมไฟล์เหล่านั้นสำหรับการส่งออกไปยังโดเมนที่โฮสต์โดย Vercel ซึ่งก่อนหน้านี้เชื่อมโยงกับกิจกรรมของ Famous Chollima
เวอร์ชันต่อมาได้ฝัง PromptMink ไว้ในรูปแบบแอปพลิเคชัน Node.js ที่สามารถเรียกใช้งานได้ไฟล์เดียว อย่างไรก็ตาม วิธีนี้ทำให้ขนาดของเพย์โหลดเพิ่มขึ้นจากประมาณ 5.1KB เป็นเกือบ 85MB ส่งผลให้ประสิทธิภาพในการส่งลดลง เพื่อเอาชนะข้อจำกัดนั้น มีรายงานว่าผู้โจมตีได้เปลี่ยนไปใช้ NAPI-RS ซึ่งอนุญาตให้ใช้ส่วนเสริม Node.js ที่คอมไพล์ล่วงหน้าซึ่งเขียนด้วยภาษา Rust ได้
ความเสี่ยงที่เพิ่มขึ้นต่อห่วงโซ่อุปทานโอเพนซอร์ส
การพัฒนาของแคมเปญนี้จากโปรแกรมขโมยข้อมูลธรรมดาไปสู่ตระกูลมัลแวร์เฉพาะทางที่โจมตีหลายแพลตฟอร์ม ทั้ง Windows, Linux และ macOS แสดงให้เห็นถึงความสามารถที่เพิ่มขึ้นอย่างมาก ฟังก์ชันของมันในปัจจุบันรวมถึงการขโมยข้อมูลประจำตัว การติดตั้งแบ็กดอร์ SSH และการขโมยโปรเจกต์การพัฒนาทั้งหมด
นักวิจัยสรุปว่า Famous Chollima กำลังผสมผสานโค้ดที่สร้างโดย AI เข้ากับวิธีการจัดส่งพัสดุแบบหลายชั้น เพื่อหลีกเลี่ยงการตรวจจับและควบคุมผู้ช่วยเขียนโค้ดอัตโนมัติได้อย่างมีประสิทธิภาพมากกว่านักพัฒนาที่เป็นมนุษย์