🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notÃcia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética descobriram código malicioso em um pacote npm após um pacote malicioso como uma dependência do projeto do modelo de linguagem grande (LLM) Claude Opus da Anthropic.
O pacote em questão é "@validate-sdk/v2", que está listado no npm como um kit utilitário de desenvolvimento de software (SDK) para hashing, validação, codificação/decodificação e geração aleatória segura. No entanto, a sua verdadeira funcionalidade é saquear segredos sensÃveis do ambiente comprometido. O pacote, que mostra sinais de ser codificado por vibração usando inteligência artificial generativa (IA), foi carregado pela primeira vez no repositório em outubro de 2025.
A campanha de malware recebeu o codinome PromptMink da ReversingLabs, que vinculou a atividade como parte de uma campanha mais ampla montada pelo ator de ameaças norte-coreano conhecido como Famous Chollima (também conhecido como Shifty Corsair), que está por trás da longa campanha Contagious Interview e do golpe fraudulento do trabalhador de TI.
“A nova campanha de malware [...] envolve um pacote contaminado que foi introduzido em um compromisso de 28 de fevereiro para um agente comercial autônomo”, disse Vladimir Pezo, pesquisador do ReversingLabs, em um relatório compartilhado com o The Hacker News. "O commit foi de coautoria do modelo de linguagem grande Claude Opus (LLM) da Anthropic. Ele permite que invasores acessem carteiras e fundos criptográficos dos usuários."
O pacote é listado como uma dependência de outro pacote npm chamado "@solana-launchpad/sdk", que, por sua vez, é usado por um terceiro pacote chamado "openpaw-graveyard", que é descrito como um "agente de IA autônomo" que cria uma identidade social na cadeia no blockchain Solana usando o Protocolo Tapestry, negocia criptomoedas via Bankr, bem como interage com outros agentes no Moltbook.
ReversingLabs disse que os pacotes gerados pelo agente de IA foram adicionados como uma dependência em um commit feito em fevereiro de 2026, fazendo com que o pacote do agente executasse código malicioso e desse aos invasores acesso por meio de credenciais vazadas à s carteiras e fundos de criptomoeda da vÃtima.
O ataque adota uma abordagem em fases, onde os pacotes da primeira camada não contêm nenhum código malicioso, mas importam pacotes da segunda camada que na verdade incorporam a funcionalidade nefasta. Caso o segundo cluster seja detectado ou removido do npm, eles serão substituÃdos rapidamente.
Alguns dos pacotes de primeira camada identificados estão listados abaixo -
@solana-launchpad/sdk
@meme-sdk/trade
@validar-endereço-ethereum/núcleo
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
“Eles implementam algumas funcionalidades relacionadas à s criptomoedas”, explicou ReversingLabs. "E cada pacote lista muitas dependências, a maioria das quais são pacotes npm populares com contagens de downloads na casa dos milhões e bilhões, como axios, bn.js etc. No entanto, um pequeno número de dependências são pacotes maliciosos da segunda camada."
Os atores da ameaça empregam várias técnicas para ajudar os pacotes não autorizados a escapar da detecção. Isso inclui a criação de uma versão maliciosa das funções já presentes nos pacotes populares listados. Outra técnica usa typosquatting, onde os nomes e descrições imitam bibliotecas legÃtimas.
A primeira versão do pacote publicada no npm como parte desta campanha remonta a setembro de 2025, quando "@hash-validator/v2" foi carregado no registro. A decisão de dividir o ladrão de criptomoedas em duas partes – uma isca benigna que baixa o malware real – pode ter ajudado a evitar a detecção e a ocultar a verdadeira escala do ataque.
É importante notar que alguns aspectos da atividade foram documentados por JFrog dois meses depois, destacando o uso de dependências transitivas pelo ator da ameaça para executar código malicioso em sistemas de desenvolvedores e desviar dados valiosos.
Nos meses seguintes, a campanha passou por várias transformações, até mesmo visando o Python Package Index (PyPI), empurrando um pacote malicioso ("scraper-npm") com a mesma funcionalidade em fevereiro de 2026. Ainda no mês passado, agentes de ameaças foram observados estabelecendo acesso remoto persistente via SSH e usando cargas úteis compiladas em Rust para exfiltrar projetos inteiros contendo código-fonte e outras propriedades intelectuais de sistemas comprometidos.
As primeiras versões do malware eram ladrões ofuscados baseados em JavaScript que verificam o diretório de trabalho atual recursivamente em busca de arquivos .env ou .json e preparam a exfiltração para um URL Vercel ("ipfs-url-validator.vercel.app"), uma plataforma abusada repetidamente pela Famous Chollima em suas campanhas.
Embora as iterações subsequentes tenham sido incorporadas ao PromptMink na forma de um aplicativo executável único (SEA) Node.js, ele também sofreu uma desvantagem notável, pois fez com que o tamanho da carga útil crescesse de apenas 5,1 KB para cerca de 85 MB.
A evolução do malware f
O pacote em questão é "@validate-sdk/v2", que está listado no npm como um kit utilitário de desenvolvimento de software (SDK) para hashing, validação, codificação/decodificação e geração aleatória segura. No entanto, a sua verdadeira funcionalidade é saquear segredos sensÃveis do ambiente comprometido. O pacote, que mostra sinais de ser codificado por vibração usando inteligência artificial generativa (IA), foi carregado pela primeira vez no repositório em outubro de 2025.
A campanha de malware recebeu o codinome PromptMink da ReversingLabs, que vinculou a atividade como parte de uma campanha mais ampla montada pelo ator de ameaças norte-coreano conhecido como Famous Chollima (também conhecido como Shifty Corsair), que está por trás da longa campanha Contagious Interview e do golpe fraudulento do trabalhador de TI.
“A nova campanha de malware [...] envolve um pacote contaminado que foi introduzido em um compromisso de 28 de fevereiro para um agente comercial autônomo”, disse Vladimir Pezo, pesquisador do ReversingLabs, em um relatório compartilhado com o The Hacker News. "O commit foi de coautoria do modelo de linguagem grande Claude Opus (LLM) da Anthropic. Ele permite que invasores acessem carteiras e fundos criptográficos dos usuários."
O pacote é listado como uma dependência de outro pacote npm chamado "@solana-launchpad/sdk", que, por sua vez, é usado por um terceiro pacote chamado "openpaw-graveyard", que é descrito como um "agente de IA autônomo" que cria uma identidade social na cadeia no blockchain Solana usando o Protocolo Tapestry, negocia criptomoedas via Bankr, bem como interage com outros agentes no Moltbook.
ReversingLabs disse que os pacotes gerados pelo agente de IA foram adicionados como uma dependência em um commit feito em fevereiro de 2026, fazendo com que o pacote do agente executasse código malicioso e desse aos invasores acesso por meio de credenciais vazadas à s carteiras e fundos de criptomoeda da vÃtima.
O ataque adota uma abordagem em fases, onde os pacotes da primeira camada não contêm nenhum código malicioso, mas importam pacotes da segunda camada que na verdade incorporam a funcionalidade nefasta. Caso o segundo cluster seja detectado ou removido do npm, eles serão substituÃdos rapidamente.
Alguns dos pacotes de primeira camada identificados estão listados abaixo -
@solana-launchpad/sdk
@meme-sdk/trade
@validar-endereço-ethereum/núcleo
@solmasterv3/solana-metadata-sdk
@pumpfun-ipfs/sdk
@solana-ipfs/sdk
“Eles implementam algumas funcionalidades relacionadas à s criptomoedas”, explicou ReversingLabs. "E cada pacote lista muitas dependências, a maioria das quais são pacotes npm populares com contagens de downloads na casa dos milhões e bilhões, como axios, bn.js etc. No entanto, um pequeno número de dependências são pacotes maliciosos da segunda camada."
Os atores da ameaça empregam várias técnicas para ajudar os pacotes não autorizados a escapar da detecção. Isso inclui a criação de uma versão maliciosa das funções já presentes nos pacotes populares listados. Outra técnica usa typosquatting, onde os nomes e descrições imitam bibliotecas legÃtimas.
A primeira versão do pacote publicada no npm como parte desta campanha remonta a setembro de 2025, quando "@hash-validator/v2" foi carregado no registro. A decisão de dividir o ladrão de criptomoedas em duas partes – uma isca benigna que baixa o malware real – pode ter ajudado a evitar a detecção e a ocultar a verdadeira escala do ataque.
É importante notar que alguns aspectos da atividade foram documentados por JFrog dois meses depois, destacando o uso de dependências transitivas pelo ator da ameaça para executar código malicioso em sistemas de desenvolvedores e desviar dados valiosos.
Nos meses seguintes, a campanha passou por várias transformações, até mesmo visando o Python Package Index (PyPI), empurrando um pacote malicioso ("scraper-npm") com a mesma funcionalidade em fevereiro de 2026. Ainda no mês passado, agentes de ameaças foram observados estabelecendo acesso remoto persistente via SSH e usando cargas úteis compiladas em Rust para exfiltrar projetos inteiros contendo código-fonte e outras propriedades intelectuais de sistemas comprometidos.
As primeiras versões do malware eram ladrões ofuscados baseados em JavaScript que verificam o diretório de trabalho atual recursivamente em busca de arquivos .env ou .json e preparam a exfiltração para um URL Vercel ("ipfs-url-validator.vercel.app"), uma plataforma abusada repetidamente pela Famous Chollima em suas campanhas.
Embora as iterações subsequentes tenham sido incorporadas ao PromptMink na forma de um aplicativo executável único (SEA) Node.js, ele também sofreu uma desvantagem notável, pois fez com que o tamanho da carga útil crescesse de apenas 5,1 KB para cerca de 85 MB.
A evolução do malware f
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #nova #onda #de #ataques #na #rpdc #usa #malware #npm #inserido #por #ia, #empresas #falsas #e #rats
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário