AI驱动的PromptMink恶意软件活动
网络安全研究人员发现,在Anthropic公司的Claude Opus大型语言模型(LLM)参与编写的代码中引入有害依赖项后,一个npm包中隐藏了恶意代码。这一发现凸显了软件供应链威胁如何通过滥用人工智能辅助开发工作流程而不断演变。
此次攻击活动的核心软件包“@validate-sdk/v2”在 npm 上以实用软件开发工具包的形式出现,用于哈希、验证、编码和解码以及安全随机数生成。但实际上,它的设计目的是从被入侵的系统中窃取敏感信息。调查人员注意到一些迹象表明,该软件包可能使用了生成式人工智能进行“氛围编码”。它于 2025 年 10 月首次上传到 npm。
目录
PromptMink与朝鲜威胁活动有关
研究人员将此次攻击活动命名为“PromptMink”,并认为它与朝鲜黑客组织“Famous Chollima”(又名“Shifty Corsair”)有关。该组织此前曾参与长期进行的“Contagious Interview”行动和IT从业人员诈骗活动。
该活动表明,政府将继续关注开源生态系统,特别是与加密货币和 Web3 开发相关的环境。
AI 参与编写的提交引入了危险的依赖关系
该恶意软件包是通过 2 月 28 日提交到自主交易代理代码库中的一次代码注入植入的。据报道,该提交是由 Anthropic 公司的 Claude Opus 模型共同完成的。一旦被植入,该恶意软件包便可使攻击者访问加密货币钱包并窃取资金。
依赖链涉及多个软件包。'@validate-sdk/v2' 被列入 '@solana-launchpad/sdk' 中,而后者又被名为 openpaw-graveyard 的第三个软件包所使用。该软件包被描述为一个自主人工智能代理,能够通过 Tapestry 协议在 Solana 区块链上构建链上社交身份,通过 Bankr 进行加密货币交易,并与 Moltbook 上的其他代理进行交互。
2026 年 2 月的一次源代码提交添加了受污染的依赖项,导致恶意代码执行并泄露凭证,从而可能暴露钱包资产。
旨在避免被发现的分层感染策略
攻击者采用了分阶段的软件包结构。初始软件包看起来干净,不包含明显的恶意代码。相反,它们会导入包含真正有害功能的二级软件包。如果检测到或移除某个恶意二级软件包,攻击者会迅速用另一个软件包替换它。
此次活动中确定的一些第一层物资包包括:
@solana-launchpad/sdk
@meme-sdk/trade
@validate-ethereum-address/core
@solmasterv3/solana-元数据-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
这些软件包声称提供与加密货币相关的功能,并包含许多可信的依赖项,例如 axios 和 bn.js,这使得它们看起来合法。然而,在这些可信库中却隐藏着少量恶意依赖项。
攻击者使用的隐蔽技术
威胁行为者使用了多种方法来降低怀疑度并提高持久性:
- 创建已存在于合法流行库中的函数的恶意版本
- 使用拼写错误的方式抢注软件包名称和描述,使其与可信工具的名称和描述非常相似。
- 将恶意软件拆分为看似无害的加载程序和第二阶段有效载荷。
- 快速旋转、移除或检测到的二级包装
与该活动相关的第一个已知软件包“@hash-validator/v2”于 2025 年 9 月上传。
超越 npm 和恶意软件演化的扩展
研究人员在数月后发现了此类活动的迹象,证实攻击者利用传递依赖关系在开发者机器上运行恶意代码并窃取重要数据。该攻击活动后来扩展到 Python 包索引 (Python 包索引),通过一个名为 scraper-npm 的恶意软件包进行攻击,该软件包于 2026 年 2 月上传,功能类似。
据报道,该行动的最新版本通过 SSH 建立了持久的远程访问,并使用 Rust 编译的有效载荷从受感染的系统中窃取整个源代码项目和知识产权。
从基础窃取器到多平台威胁
该恶意软件的早期版本是经过混淆的 JavaScript 窃取程序,它会递归地搜索工作目录中的 .env 和 .json 文件,然后准备将它们泄露到之前与 Famous Chollima 活动相关的 Vercel 托管域。
后续版本将 PromptMink 嵌入为一个 Node.js 单可执行应用程序。然而,这使得有效载荷的大小从大约 5.1KB 增加到近 85MB,降低了传播效率。为了克服这一限制,据报道攻击者转而使用 NAPI-RS,从而允许使用用 Rust 编写的预编译 Node.js 插件。
开源供应链面临的风险日益增加
该攻击活动从最初的简单信息窃取程序发展成为针对 Windows、Linux 和 macOS 的专用多平台恶意软件家族,表明其能力显著提升。其功能现在包括窃取凭证、部署 SSH 后门以及窃取完整的开发项目。
研究人员得出结论,Famous Chollima 将 AI 生成的代码与分层包裹递送方法相结合,以逃避检测并比人类开发人员更有效地操纵自动编码助手。