Crypto devs کو Claude-based Malware سے نئے خطرے کا سامنا ہے۔

ایک اوپن سورس کرپٹو ٹریڈنگ پراجیکٹ کو ایک بدنیتی پر مبنی npm پیکیج موصول ہوا جسے @validate-sdk/v2 کہا جاتا ہے جب Anthropic کے Claude Opus AI ماڈل نے اسے انحصار بنایا۔ اس سے ہیکرز کو صارفین کے کرپٹو بٹوے اور فنڈز تک رسائی مل گئی۔
ReversingLabs (RL) کے سیکیورٹی محققین کو اوپنپاو قبرستان پروجیکٹ میں خلاف ورزی کا پتہ چلا، جو کہ npm پر میزبانی کرنے والا ایک خود مختار کرپٹو ٹریڈنگ ایجنٹ ہے۔ انہوں نے اسے PromptMink کہا۔
بری کمٹ 28 فروری 2026 کو کی گئی تھی۔ ReversingLabs کا کہنا ہے کہ یہ پیکیج ڈیٹا چیک کرنے کا ایک ٹول ہونے کا بہانہ کرتا ہے لیکن واقعی میزبان ماحول سے راز چراتا ہے۔
شمالی کوریا کے ہیکرز PromptMink میلویئر سے منسلک ہیں۔
ReversingLabs نے کہا کہ یہ حملہ شمالی کوریا کے ریاستی اسپانسر کردہ دھمکی گروپ، مشہور چولیما کی طرف سے ہوا ہے۔
یہ گروپ کم از کم ستمبر 2025 سے بدنیتی پر مبنی این پی ایم پیکجز پھیلا رہا ہے۔ وہ دو سطحی حکمت عملی کو بہتر بنا رہے ہیں جس کا مقصد انسانی ڈیویس اور اے آئی کوڈنگ اسسٹنٹ دونوں کو دھوکہ دینا ہے۔
پہلی پرت ان پیکجوں سے بنی ہے جن میں کوئی بدنیتی پر مبنی کوڈ نہیں ہے۔ یہ "بیت" پیکجز، جیسے @solana-launchpad/sdk اور @meme-sdk/trade، کرپٹو ڈویلپرز کے لیے حقیقی ٹولز لگتے ہیں۔
وہ چند سیکنڈ لیئر پیکجوں کی فہرست بناتے ہیں جو اصل پے لوڈ لے جاتے ہیں، ساتھ ہی مقبول npm پیکجز جیسے axios اور bn.js بطور انحصار۔
جب دوسری پرت کے پیکجوں کی اطلاع دی جاتی ہے اور اسے npm سے ہٹا دیا جاتا ہے، حملہ آوروں نے بیت پیکجوں کے ارد گرد بنائی ہوئی ساکھ کو کھونے کے بغیر صرف ایک نیا ڈال دیا ہے۔
ReversingLabs کا کہنا ہے کہ جب @hash-validator/v2 کو npm سے ہٹا دیا گیا تو حملہ آوروں نے اسی دن اسی ورژن نمبر اور سورس کوڈ کے ساتھ @validate-sdk/v2 جاری کیا۔
AI ایجنٹس انسانوں کے مقابلے ہیک کے لیے زیادہ حساس ہوتے ہیں۔
سیکیورٹی محققین نے بتایا کہ مشہور چولیما کا طریقہ انسانی ڈویلپرز کے مقابلے اے آئی کوڈنگ اسسٹنٹس سے فائدہ اٹھانے کے لیے زیادہ موزوں لگتا ہے۔ یہ گروپ اپنے بدنیتی پر مبنی پیکیجز کے لیے طویل، تفصیلی دستاویزات لکھتا ہے، جسے محققین "LLM Optimization abuse" کہتے ہیں۔
مقصد پیکجوں کو اتنا حقیقی بنانا ہے کہ AI ایجنٹ بغیر کسی پریشانی کے انہیں تجویز اور انسٹال کریں۔ متاثرہ پیکجز جنریٹیو AI ٹولز کے ذریعے "وائب کوڈڈ" تھے۔ باقی LLM جوابات فائل کے تبصروں میں نظر آتے ہیں۔
2025 کے آخر سے، PromptMink میلویئر نے بہت سی مختلف شکلیں اختیار کر لی ہیں۔
یہ ایک سادہ JavaScript infostealer کے طور پر شروع ہوا، پھر بڑی سنگل ایگزیکیوٹیبل ایپلی کیشنز میں اضافہ ہوا، اور اب ReversingLabs کے مطابق، مرتب شدہ Rust Payloads کے طور پر آتا ہے جو چپکے سے بنائے جاتے ہیں۔
جب میلویئر انسٹال ہوتا ہے، تو یہ کرپٹو سے متعلق کنفیگریشن فائلوں کو تلاش کرتا ہے، والیٹ کی اسناد اور سسٹم کی معلومات چراتا ہے، پراجیکٹ سورس کوڈ کو کمپریس کرتا ہے اور اپنے پاس بھیجتا ہے، اور لینکس اور ونڈوز مشینوں پر SSH کیز چھوڑتا ہے تاکہ یہ ہمیشہ دور سے ان تک رسائی حاصل کر سکے۔
PromptMink مہم پیکیج مینیجرز کے ذریعے کرپٹو ڈویلپرز کو نشانہ بنانے والا واحد حالیہ حملہ نہیں ہے۔
پچھلے مہینے، کرپٹوپولیٹن نے گھوسٹ کلاؤ کے بارے میں اطلاع دی، ایک میلویئر جس نے ایک جعلی این پی ایم انسٹالر کے ذریعے اوپن کلاؤ کمیونٹی کو نشانہ بنایا۔ اس نے npm رجسٹری سے ہٹانے سے پہلے 178 ڈویلپرز سے کرپٹو والیٹ ڈیٹا، macOS کیچین پاس ورڈز، اور AI پلیٹ فارم API ٹوکنز حاصل کیے۔
PromptMink اور GhostClaw سوشل انجینئرنگ کو ایک انٹری پوائنٹ کے طور پر استعمال کرتے ہیں اور کرپٹو اور Web3 میں کام کرنے والے ڈویلپرز کو ہدف بناتے ہیں۔ PromptMink کو جو چیز مختلف بناتی ہے وہ یہ ہے کہ یہ AI کوڈنگ ایجنٹوں کو نشانہ بناتا ہے اور انہیں حملے کے راستے کے طور پر استعمال کرتا ہے۔