Cryptonews

加密开发者面临来自基于 Claude 的恶意软件的新威胁

Source
CryptoNewsTrend
Published
加密开发者面临来自基于 Claude 的恶意软件的新威胁

在 Anthropic 的 Claude Opus AI 模型使其成为依赖项后,一个开源加密货币交易项目收到了一个名为 @validate-sdk/v2 的恶意 npm 包。这使黑客能够访问用户的加密钱包和资金。

ReversingLabs (RL) 的安全研究人员在 openpaw-graveyard 项目中发现了漏洞,该项目是 npm 上托管的自主加密货币交易代理。他们称之为 PromptMink。

错误的提交是在 2026 年 2 月 28 日进行的。ReversingLabs 表示,该软件包伪装成检查数据的工具,但实际上窃取了主机环境的秘密。

朝鲜黑客与 PromptMink 恶意软件有关

ReversingLabs 表示,这次攻击来自朝鲜国家支持的威胁组织 Famous Chollima。

该组织至少自 2025 年 9 月起就一直在传播恶意 npm 软件包。他们一直在改进两层策略,旨在欺骗人类开发人员和人工智能编码助理。

第一层由不包含任何恶意代码的软件包组成。这些“诱饵”包,例如 @solana-launchpad/sdk 和 @meme-sdk/trade,对于加密货币开发人员来说似乎是真正的工具。

他们列出了一些携带实际负载的第二层包,以及 axios 和 bn.js 等流行的 npm 包作为依赖项。

当第二层包被报告并从 npm 中删除时,攻击者只需放入一个新包,而不会失去他们围绕诱饵包建立的声誉。

ReversingLabs 表示,当 @hash-validator/v2 从 npm 中删除时,攻击者在同一天发布了 @validate-sdk/v2,具有相同的版本号和源代码。

人工智能代理比人类更容易受到黑客攻击

安全研究人员表示,与人类开发人员相比,Famous Chollima 的方法似乎更适合利用人工智能编码助手。该组织为其恶意软件包编写了长而详细的文档,研究人员将其称为“LLM 优化滥用”。

目标是让软件包看起来足够真实,以便人工智能代理能够毫无问题地建议和安装它们。受感染的软件包由生成人工智能工具进行“振动编码”。剩余的 LLM 回复可以在文件注释中看到。

自 2025 年底以来,PromptMink 恶意软件已呈现出多种不同的形式。

据 ReversingLabs 称,它最初是一个简单的 JavaScript 信息窃取程序,然后发展成为大型的单一可执行应用程序,现在作为已编译的 Rust 有效负载出现,这些负载被设计成隐秘的。

安装恶意软件后,它会查找与加密相关的配置文件,窃取钱包凭据和系统信息,压缩项目源代码并将其发送给自身,并在 Linux 和 Windows 计算机上删除 SSH 密钥,以便始终可以远程访问它们。

PromptMink 活动并不是最近唯一一次通过包管理器针对加密货币开发人员的攻击。

上个月,Cryptopolitan 报道了 GhostClaw,这是一种通过伪造的 npm 安装程序针对 OpenClaw 社区的恶意软件。它从 178 名开发人员那里收集了加密钱包数据、macOS 钥匙串密码和 AI 平台 API 令牌,然后从 npm 注册表中删除。

PromptMink 和 GhostClaw 使用社会工程作为切入点,目标是从事加密和 Web3 工作的开发人员。 PromptMink 的不同之处在于它针对 AI 编码代理并使用它们作为攻击路径。

加密开发者面临来自基于 Claude 的恶意软件的新威胁