Tehdit Veritabanı Kötü amaçlı yazılım Yapay Zeka Destekli PromptMink Kötü Amaçlı Yazılım...

Yapay Zeka Destekli PromptMink Kötü Amaçlı Yazılım Kampanyası

Siber güvenlik araştırmacıları, Anthropic'in Claude Opus büyük dil modeli (LLM) tarafından ortaklaşa yazılan bir kod aracılığıyla bir projeye zararlı bir bağımlılık eklenmesinin ardından, bir npm paketinin içine gizlenmiş kötü amaçlı kodu ortaya çıkardı. Bu keşif, yapay zeka destekli geliştirme iş akışlarının kötüye kullanılması yoluyla yazılım tedarik zinciri tehditlerinin nasıl geliştiğini vurguluyor.

Kampanyanın merkezindeki paket olan '@validate-sdk/v2', npm'de karma oluşturma, doğrulama, kodlama ve kod çözme ve güvenli rastgele sayı üretimi için bir yardımcı yazılım geliştirme kiti olarak sunuldu. Gerçekte ise, ele geçirilmiş sistemlerden hassas sırları çalmak için tasarlanmıştı. Araştırmacılar, paketin üretken yapay zeka kullanılarak 'vibe-coded' edilmiş olabileceğini düşündüren göstergeler tespit etti. İlk olarak Ekim 2025'te npm'ye yüklendi.

PromptMink, Kuzey Kore’nin tehdit faaliyetleriyle bağlantılı.

Araştırmacılar kampanyaya PromptMink adını verdiler ve bunun Kuzey Koreli tehdit unsuru Famous Chollima, diğer adıyla Shifty Corsair ile bağlantılı olduğuna inanıyorlar. Bu grup daha önce uzun süredir devam eden Contagious Interview operasyonu ve sahte BT Çalışanı dolandırıcılıklarıyla ilişkilendirilmişti.

Kampanya, açık kaynak ekosistemine, özellikle de kripto para birimi ve Web3 geliştirme ile bağlantılı ortamlara verilen sürekli önemi göstermektedir.

Yapay Zeka Katkılı Taahhüt Tehlikeli Bir Bağımlılık Yarattı

Zararlı paket, 28 Şubat'ta otonom bir işlem aracısı deposuna yapılan bir commit ile eklendi. Bu commit'in, Anthropic'ten Claude Opus modeli tarafından ortaklaşa yazıldığı bildirildi. Paket eklendikten sonra, saldırganların kripto para cüzdanlarına erişim sağlamasına ve fonları çalmasına olanak tanıdı.

Bağımlılık zinciri birden fazla paketten geçti. '@validate-sdk/v2', '@solana-launchpad/sdk' içinde listelendi ve daha sonra openpaw-graveyard adlı üçüncü bir paket tarafından kullanıldı. Bu paket, Tapestry Protokolü aracılığıyla Solana blok zincirinde sosyal bir zincir üstü kimlik oluşturabilen, Bankr üzerinden kripto para ticareti yapabilen ve Moltbook'taki diğer ajanlarla etkileşim kurabilen otonom bir yapay zeka ajanı olarak tanımlandı.

Şubat 2026'da yapılan bir kaynak kod değişikliği, zararlı bağımlılığı ekleyerek kötü amaçlı kodun çalışmasına ve cüzdan varlıklarını açığa çıkarabilecek kimlik bilgilerinin sızmasına neden oldu.

Tespit Edilmekten Kaçınmak İçin Tasarlanmış Katmanlı Enfeksiyon Stratejisi

Saldırganlar aşamalı bir paket yapısı kullandılar. İlk paketler temiz görünüyordu ve belirgin bir kötü amaçlı kod içermiyordu. Bunun yerine, gerçek zararlı işlevselliğin depolandığı ikincil paketleri içe aktardılar. Kötü amaçlı bir ikincil paket tespit edilirse veya kaldırılırsa, hızla yenisiyle değiştiriliyordu.

Kampanyada tespit edilen birinci katman paketlerinden bazıları şunlardı:

@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk

Bu paketler, kripto para birimiyle ilgili işlevler sağladığını iddia ediyordu ve axios ve bn.js gibi birçok güvenilir bağımlılık içeriyordu; bu da onların meşru görünmelerine yardımcı oluyordu. Ancak bu güvenilir kütüphanelerin arasına gizlenmiş daha az sayıda kötü amaçlı bağımlılık da bulunuyordu.

Saldırganların Kullandığı Gizlilik Teknikleri

Tehdit unsurları, şüpheyi azaltmak ve kalıcılığı artırmak için çeşitli yöntemler kullandı:

  • Popüler ve meşru kütüphanelerde zaten bulunan işlevlerin kötü amaçlı sürümlerini oluşturmak.
  • Güvenilir araçlara çok benzeyen, yazım hatası içeren paket adları ve açıklamaları kullanmak.
  • Zararlı yazılımı zararsız görünümlü bir yükleyici ve ikinci aşama bir zararlı yazılım olarak ikiye ayırmak.
  • Hızlı bir şekilde dönen, çıkarılan veya tespit edilen ikincil paketler

Kampanyayla bağlantılı olduğu bilinen ilk paket olan '@hash-validator/v2', Eylül 2025'te yüklendi.

npm ve Kötü Amaçlı Yazılımların Evriminin Ötesine Genişleme

Araştırmacılar, bu faaliyetin belirtilerini aylar sonra fark ederek, geliştirici makinelerinde kötü amaçlı kod çalıştırmak ve değerli verileri çalmak için geçişli bağımlılıkların kullanıldığını doğruladılar. Kampanya daha sonra, benzer işlevselliğe sahip scraper-npm adlı kötü amaçlı bir paket aracılığıyla Python Paket Dizini'ne de yayıldı; bu paket Şubat 2026'da yüklendi.

Operasyonun daha yeni versiyonlarının, SSH üzerinden kalıcı uzaktan erişim sağladığı ve Rust ile derlenmiş zararlı yazılımlar kullanarak enfekte sistemlerden tüm kaynak kod projelerini ve fikri mülkiyeti çaldığı bildiriliyor.

Basit Veri Hırsızından Çok Platformlu Tehdide

Kötü amaçlı yazılımın ilk sürümleri, Famous Chollima faaliyetleriyle daha önce bağlantılı olan Vercel tarafından barındırılan bir alana sızdırılmak üzere hazırlamadan önce, çalışma dizinlerinde .env ve .json dosyalarını yinelemeli olarak arayan, gizlenmiş JavaScript hırsızlarıydı.

Daha sonraki sürümler PromptMink'i tek bir çalıştırılabilir Node.js uygulaması olarak gömdü. Ancak bu, yük boyutunu yaklaşık 5,1 KB'den neredeyse 85 MB'ye çıkardı ve dağıtımı daha az verimli hale getirdi. Bu sınırlamanın üstesinden gelmek için saldırganların, Rust ile yazılmış önceden derlenmiş Node.js eklentilerine izin veren NAPI-RS'ye geçtikleri bildiriliyor.

Açık Kaynak Tedarik Zincirine Yönelik Artan Riskler

Kampanyanın basit bir bilgi hırsızlığından Windows, Linux ve macOS'u hedef alan özel bir çok platformlu kötü amaçlı yazılım ailesine dönüşmesi, yeteneklerinde önemli bir artışı gösteriyor. İşlevleri artık kimlik bilgilerini çalmayı, SSH arka kapı yazılımı yerleştirmeyi ve komple geliştirme projelerinin çalınmasını içeriyor.

Araştırmacılar, Famous Chollima'nın yapay zeka tarafından üretilen kodu katmanlı paket dağıtım yöntemleriyle birleştirerek tespit edilmekten kaçındığı ve otomatik kodlama yardımcılarını insan geliştiricilerden daha etkili bir şekilde manipüle ettiği sonucuna vardılar.

trend

En çok görüntülenen

Yükleniyor...