Les développeurs de crypto sont confrontés à une nouvelle menace liée aux logiciels malveillants basés sur Claude

Un projet de trading de crypto open source a reçu un package npm malveillant appelé @validate-sdk/v2 après que le modèle d'IA Claude Opus d'Anthropic en ait fait une dépendance. Cela a permis aux pirates d’accéder aux portefeuilles et aux fonds cryptographiques des utilisateurs.
Les chercheurs en sécurité de ReversingLabs (RL) ont trouvé la faille dans le projet openpaw-graveyard, qui est un agent de trading crypto autonome hébergé sur npm. Ils l'ont appelé PromptMink.
Le mauvais commit a été effectué le 28 février 2026. ReversingLabs affirme que le package prétend être un outil de vérification des données mais vole en réalité des secrets de l'environnement hôte.
Des pirates nord-coréens liés au malware PromptMink
ReversingLabs a déclaré que l'attaque provenait de Famous Chollima, un groupe menaçant parrainé par l'État nord-coréen.
Le groupe diffuse des packages NPM malveillants depuis au moins septembre 2025. Ils ont amélioré une stratégie à deux couches destinée à tromper à la fois les développeurs humains et les assistants de codage d'IA.
La première couche est constituée de packages ne contenant aucun code malveillant. Ces packages « appâts », comme @solana-launchpad/sdk et @meme-sdk/trade, semblent être de véritables outils pour les développeurs de crypto.
Ils répertorient quelques packages de deuxième couche qui transportent la charge utile réelle, ainsi que des packages npm populaires comme axios et bn.js comme dépendances.
Lorsque les packages de deuxième couche sont signalés et supprimés de npm, les attaquants en installent simplement un nouveau sans perdre la réputation qu'ils ont bâtie autour des packages d'appâts.
ReversingLabs indique que lorsque @hash-validator/v2 a été supprimé de npm, les attaquants ont publié @validate-sdk/v2 le même jour avec le même numéro de version et le même code source.
Les agents IA sont plus sensibles aux piratages que les humains
Les chercheurs en sécurité ont déclaré que la méthode de Famous Chollima semble plus adaptée pour tirer parti des assistants de codage de l’IA que des développeurs humains. Le groupe rédige une documentation longue et détaillée pour ses packages malveillants, que les chercheurs appellent « abus d'optimisation LLM ».
L’objectif est de rendre les packages suffisamment réels pour que les agents IA les suggèrent et les installent sans aucun problème. Les packages infectés ont été « codés en vibration » par des outils d’IA générative. Les réponses LLM restantes sont visibles dans les commentaires du fichier.
Depuis fin 2025, le malware PromptMink a pris de nombreuses formes différentes.
Il a commencé comme un simple voleur d'informations JavaScript, puis s'est transformé en de grandes applications à exécutable unique, et se présente désormais sous forme de charges utiles Rust compilées conçues pour être furtives, selon ReversingLabs.
Lorsque le malware est installé, il recherche les fichiers de configuration liés à la cryptographie, vole les informations d'identification du portefeuille et les informations système, compresse et s'envoie le code source du projet et supprime les clés SSH sur les machines Linux et Windows afin de pouvoir toujours y accéder à distance.
La campagne PromptMink n'est pas la seule attaque récente ciblant les développeurs de crypto via des gestionnaires de packages.
Le mois dernier, Cryptopolitan a signalé GhostClaw, un malware qui ciblait la communauté OpenClaw via un faux programme d'installation npm. Il a collecté les données du portefeuille cryptographique, les mots de passe du trousseau macOS et les jetons API de la plate-forme AI auprès de 178 développeurs avant de les supprimer du registre npm.
PromptMink et GhostClaw utilisent l'ingénierie sociale comme point d'entrée et ciblent les développeurs travaillant dans la cryptographie et le Web3. Ce qui différencie PromptMink, c'est qu'il cible les agents de codage de l'IA et les utilise comme voie d'attaque.