Kampanya ng Malware na PromptMink na Pinapatakbo ng AI
Natuklasan ng mga mananaliksik sa cybersecurity ang malisyosong code na nakatago sa loob ng isang npm package matapos maipakilala ang isang mapaminsalang dependency sa isang proyekto sa pamamagitan ng code na isinulat ng Claude Opus large language model (LLM) ng Anthropic. Itinatampok ng pagtuklas na ito kung paano umuunlad ang mga banta sa supply-chain ng software sa pamamagitan ng maling paggamit ng mga AI-assisted development workflow.
Ang pakete sa sentro ng kampanya, ang '@validate-sdk/v2,' ay ipinakita sa npm bilang isang utility software development kit para sa hashing, validation, encoding at decoding, at secure random generation. Sa katotohanan, ito ay dinisenyo upang magnakaw ng mga sensitibong sikreto mula sa mga nakompromisong sistema. Napansin ng mga imbestigador ang mga indikasyon na nagmumungkahi na ang pakete ay maaaring 'na-vibe-code' gamit ang generative AI. Una itong na-upload sa npm noong Oktubre 2025.
Talaan ng mga Nilalaman
Ang PromptMink ay May Kaugnayan sa Aktibidad ng Banta ng Hilagang Korea
Pinangalanan ng mga mananaliksik ang kampanyang PromptMink at naniniwala silang konektado ito sa aktor na nagbabanta sa Hilagang Korea na si Famous Chollima, na kilala rin bilang Shifty Corsair. Ang grupong ito ay dating iniuugnay sa matagal nang operasyon ng Contagious Interview at mga mapanlinlang na panloloko sa IT Worker.
Ang kampanya ay nagpapakita ng patuloy na pagtuon sa open-source ecosystem, lalo na sa mga kapaligirang nauugnay sa cryptocurrency at Web3 development.
Ipinakilala ng AI-Coauthored Commit ang Mapanganib na Dependency
Ang malisyosong pakete ay ipinasok sa pamamagitan ng isang commit noong Pebrero 28 sa isang autonomous trading agent repository. Ang commit na iyon ay naiulat na isinulat ng modelong Claude Opus ng Anthropic. Nang maisama na, ang pakete ay nagbigay-daan sa mga umaatake na makakuha ng access sa mga cryptocurrency wallet at magnakaw ng mga pondo.
Ang dependency chain ay dumaan sa maraming pakete. Ang '@validate-sdk/v2' ay nakalista sa loob ng '@solana-launchpad/sdk,' na ginamit naman ng ikatlong pakete na pinangalanang openpaw-graveyard. Ang paketeng ito ay inilarawan bilang isang autonomous AI agent na may kakayahang bumuo ng social on-chain identity sa Solana blockchain sa pamamagitan ng Tapestry Protocol, mag-trade ng cryptocurrency sa pamamagitan ng Bankr, at makipag-ugnayan sa iba pang mga ahente sa Moltbook.
Isang source code commit noong Pebrero 2026 ang nagdagdag ng nadungisan na dependency, na naging sanhi ng pag-execute ng malisyosong code at pagtagas ng mga kredensyal na maaaring maglantad sa mga asset ng wallet.
Istratehiya ng Layered Infection na Dinisenyo upang Maiwasan ang Detection
Gumamit ang mga umaatake ng phased package structure. Ang mga unang pakete ay tila malinis at walang halatang malisyosong code. Sa halip, nag-import sila ng mga pangalawang pakete kung saan nakaimbak ang tunay na mapaminsalang functionality. Kung may isang malisyosong pangalawang pakete na natukoy o naalis, mabilis itong pinapalitan.
Ang ilan sa mga first-layer package na natukoy sa kampanya ay kinabibilangan ng:
@solana-launchpad/sdk
@meme-sdk/kalakalan
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
Inaangkin ng mga paketeng ito na nagbibigay sila ng mga function na may kaugnayan sa cryptocurrency at kinabibilangan ng maraming pinagkakatiwalaang dependency tulad ng axios at bn.js, na tumutulong sa mga ito na magmukhang lehitimo. Nakatago sa mga pinagkakatiwalaang library na iyon ang mas maliit na bilang ng mga malisyosong dependency.
Mga Teknik sa Pananahimik na Ginagamit ng mga Umaatake
Gumamit ang mga aktor ng pagbabanta ng ilang mga pamamaraan upang mabawasan ang hinala at mapabuti ang pagtitiyaga:
- Paglikha ng mga malisyosong bersyon ng mga function na matatagpuan na sa mga lehitimong sikat na library
- Paggamit ng mga pangalan at paglalarawan ng pakete na may typosquatting na halos kapareho ng mga pinagkakatiwalaang tool
- Paghahati ng malware sa isang mukhang hindi nakakapinsalang loader at isang pangalawang yugto ng payload
- Mabilis na pag-ikot, pag-alis, o pagtuklas ng mga pangalawang pakete
Ang unang kilalang pakete na nauugnay sa kampanya, ang '@hash-validator/v2,' ay na-upload noong Setyembre 2025.
Pagpapalawak Higit Pa sa npm at Ebolusyon ng Malware
Napansin ng mga mananaliksik ang mga palatandaan ng aktibidad na ito makalipas ang ilang buwan, na nagpapatunay sa paggamit ng mga transitive dependencies upang magpatakbo ng malisyosong code sa mga makina ng developer at magnakaw ng mahalagang data. Kalaunan ay lumawak ang kampanya sa Python Package Index sa pamamagitan ng isang malisyosong pakete na pinangalanang scraper-npm, na na-upload noong Pebrero 2026 na may katulad na functionality.
Ang mga mas bagong bersyon ng operasyon ay naiulat na nagtatag ng persistent remote access sa pamamagitan ng SSH at gumamit ng mga payload na na-compile ng Rust upang nakawin ang buong proyekto ng source code at intelektwal na ari-arian mula sa mga nahawaang sistema.
Mula sa Pangunahing Pagnanakaw Hanggang sa Banta sa Iba’t Ibang Platform
Ang mga unang bersyon ng malware ay mga natagos na JavaScript stealer na paulit-ulit na naghanap sa mga working directory para sa mga .env at .json file bago ihanda ang mga ito para sa exfiltration sa isang Vercel-hosted domain na dating naka-link sa aktibidad ng Famous Chollima.
Inilagay ng mga mas bagong bersyon ang PromptMink bilang isang Node.js single executable application. Gayunpaman, nadagdagan nito ang laki ng payload mula humigit-kumulang 5.1KB hanggang halos 85MB, na naging dahilan upang hindi gaanong mahusay ang paghahatid. Upang malampasan ang limitasyong iyon, iniulat na lumipat ang mga attacker sa NAPI-RS, na nagpapahintulot sa mga paunang na-compile na Node.js add-on na nakasulat sa Rust.
Lumalaking Panganib sa Open-Source Supply Chain
Ang pag-unlad ng kampanya mula sa isang simpleng magnanakaw ng impormasyon tungo sa isang espesyalisadong pamilya ng malware na may maraming plataporma na tumatarget sa Windows, Linux, at macOS ay nagpapakita ng malaking pagtaas sa kakayahan. Kabilang na ngayon sa mga tungkulin nito ang pagnanakaw ng kredensyal, pag-deploy ng SSH backdoor, at pagnanakaw ng mga kumpletong proyekto sa pag-develop.
Napagpasyahan ng mga mananaliksik na pinagsasama ng Famous Chollima ang AI-generated code na may layered package-delivery methods upang maiwasan ang pagtuklas at manipulahin ang mga automated coding assistant nang mas epektibo kaysa sa mga taong developer.