Cryptonews

Los desarrolladores de criptomonedas se enfrentan a una nueva amenaza del malware basado en Claude

Source
CryptoNewsTrend
Published
Los desarrolladores de criptomonedas se enfrentan a una nueva amenaza del malware basado en Claude

Un proyecto de comercio de cifrado de código abierto recibió un paquete npm malicioso llamado @validate-sdk/v2 después de que el modelo Claude Opus AI de Anthropic lo convirtiera en una dependencia. Esto dio a los piratas informáticos acceso a las carteras y fondos criptográficos de los usuarios.

Los investigadores de seguridad de ReversingLabs (RL) encontraron la brecha en el proyecto openpaw-graveyard, que es un agente autónomo de comercio de cifrado alojado en npm. Lo llamaron PromptMink.

La confirmación incorrecta se realizó el 28 de febrero de 2026. ReversingLabs dice que el paquete pretende ser una herramienta para verificar datos pero en realidad roba secretos del entorno host.

Hackers norcoreanos vinculados al malware PromptMink

ReversingLabs dijo que el ataque provino de Famous Chollima, un grupo de amenaza patrocinado por el estado de Corea del Norte.

El grupo ha estado difundiendo paquetes npm maliciosos desde al menos septiembre de 2025. Han estado mejorando una estrategia de dos capas destinada a engañar tanto a los desarrolladores humanos como a los asistentes de codificación de IA.

La primera capa está formada por paquetes que no contienen ningún código malicioso. Estos paquetes de "cebo", como @solana-launchpad/sdk y @meme-sdk/trade, parecen herramientas reales para los desarrolladores de criptografía.

Enumeran algunos paquetes de segunda capa que llevan la carga útil real, junto con paquetes npm populares como axios y bn.js como dependencias.

Cuando los paquetes de segunda capa se informan y eliminan de npm, los atacantes simplemente colocan uno nuevo sin perder la reputación que han construido en torno a los paquetes de cebo.

ReversingLabs dice que cuando @hash-validator/v2 fue eliminado de npm, los atacantes lanzaron @validate-sdk/v2 el mismo día con el mismo número de versión y código fuente.

Los agentes de IA son más susceptibles a los ataques que los humanos

Los investigadores de seguridad afirmaron que el método de Famous Chollima parece más adecuado para aprovechar los asistentes de codificación de IA que los desarrolladores humanos. El grupo escribe documentación extensa y detallada para sus paquetes maliciosos, que los investigadores denominan "abuso de optimización LLM".

El objetivo es hacer que los paquetes parezcan lo suficientemente reales como para que los agentes de IA los sugieran e instalen sin ningún problema. Los paquetes infectados fueron “codificados por vibración” mediante herramientas de inteligencia artificial generativa. Las respuestas sobrantes de LLM son visibles en los comentarios del archivo.

Desde finales de 2025, el malware PromptMink ha adoptado muchas formas diferentes.

Comenzó como un simple ladrón de información de JavaScript, luego creció hasta convertirse en grandes aplicaciones ejecutables únicas y ahora viene como cargas útiles compiladas de Rust diseñadas para ser sigilosas, según ReversingLabs.

Cuando se instala el malware, busca archivos de configuración relacionados con las criptomonedas, roba credenciales de billetera e información del sistema, comprime y se envía el código fuente del proyecto a sí mismo y coloca claves SSH en máquinas Linux y Windows para poder acceder a ellas siempre de forma remota.

La campaña PromptMink no es el único ataque reciente dirigido a desarrolladores de cifrado a través de administradores de paquetes.

El mes pasado, Cryptopolitan informó sobre GhostClaw, un malware dirigido a la comunidad OpenClaw a través de un instalador npm falso. Recopiló datos de billeteras criptográficas, contraseñas de llaveros de macOS y tokens API de la plataforma de inteligencia artificial de 178 desarrolladores antes de eliminarlos del registro npm.

PromptMink y GhostClaw utilizan la ingeniería social como punto de entrada y se dirigen a los desarrolladores que trabajan en criptografía y Web3. Lo que hace que PromptMink sea diferente es que apunta a agentes de codificación de IA y los utiliza como ruta de ataque.

Los desarrolladores de criptomonedas se enfrentan a una nueva amenaza del malware basado en Claude