Các nhà phát triển tiền điện tử đối mặt với mối đe dọa mới từ phần mềm độc hại dựa trên Claude

Một dự án giao dịch tiền điện tử mã nguồn mở đã nhận được một gói npm độc hại có tên @validate-sdk/v2 sau khi mô hình AI Claude Opus của Anthropic làm nó trở thành một phụ thuộc. Điều này đã cho phép hacker truy cập vào ví tiền điện tử và quỹ của người dùng.

Các nhà nghiên cứu an ninh từ ReversingLabs (RL) đã phát hiện ra lỗ hổng trong dự án openpaw-graveyard, một tác nhân giao dịch tiền điện tử tự động được lưu trữ trên npm. Họ gọi nó là PromptMink.

Cam kết xấu đã được thực hiện vào ngày 28 tháng 2 năm 2026. ReversingLabs cho biết rằng gói này giả vờ là một công cụ kiểm tra dữ liệu nhưng thực ra là lấy cắp bí mật từ môi trường chủ.

Hackers Triều Tiên liên quan đến phần mềm độc hại PromptMink

ReversingLabs nói rằng cuộc tấn công xuất phát từ Famous Chollima, một nhóm đe dọa do nhà nước Triều Tiên tài trợ.

Nhóm này đã phát tán các gói npm độc hại ít nhất từ tháng 9 năm 2025. Họ đã cải thiện chiến lược hai lớp nhằm lừa cả các nhà phát triển con người và các trợ lý mã AI.

Lớp đầu tiên gồm các gói không chứa mã độc. Những gói “mồi” này, như @solana-launchpad/sdk và @meme-sdk/trade, trông giống như các công cụ thực sự dành cho các nhà phát triển tiền điện tử.

Họ liệt kê một vài gói lớp thứ hai mang payload thực sự, cùng với các gói npm phổ biến như axios và bn.js làm phụ thuộc.

Khi các gói lớp thứ hai bị báo cáo và gỡ khỏi npm, các kẻ tấn công chỉ cần cài đặt một gói mới mà không mất đi danh tiếng đã xây dựng xung quanh các gói mồi.

ReversingLabs cho biết rằng khi @hash-validator/v2 bị gỡ khỏi npm, các kẻ tấn công đã phát hành @validate-sdk/v2 cùng ngày với cùng phiên bản và mã nguồn.

Các tác nhân AI dễ bị tấn công hơn con người

Các nhà nghiên cứu an ninh cho biết phương pháp của Famous Chollima có vẻ phù hợp hơn để lợi dụng các trợ lý mã AI hơn là các nhà phát triển con người. Nhóm này viết tài liệu dài, chi tiết cho các gói độc hại của mình, mà các nhà nghiên cứu gọi là “lạm dụng tối ưu hóa LLM.”

Mục tiêu là làm cho các gói trông đủ thực để các tác nhân AI đề xuất và cài đặt chúng mà không gặp vấn đề gì. Các gói bị nhiễm đã được “lập trình cảm xúc” bằng các công cụ AI sinh tạo. Các phản hồi còn sót lại của LLM có thể thấy rõ trong các bình luận của tệp.

Từ cuối năm 2025, phần mềm độc hại PromptMink đã xuất hiện dưới nhiều dạng khác nhau.

Ban đầu là một phần mềm thu thập thông tin JavaScript đơn giản, sau đó trở thành các ứng dụng thực thi lớn, và bây giờ là các payload Rust biên dịch được thiết kế để ẩn nấp, theo ReversingLabs.

Khi phần mềm độc hại được cài đặt, nó tìm các tệp cấu hình liên quan đến tiền điện tử, lấy cắp thông tin ví, dữ liệu hệ thống, nén và gửi mã nguồn dự án về chính nó, và để lại các khóa SSH trên các máy Linux và Windows để luôn có thể truy cập từ xa.

Chiến dịch PromptMink không phải là cuộc tấn công gần đây duy nhất nhắm vào các nhà phát triển tiền điện tử qua trình quản lý gói.

Tháng trước, Cryptopolitan đã đưa tin về GhostClaw, một phần mềm độc hại nhắm vào cộng đồng OpenClaw thông qua trình cài đặt npm giả mạo. Nó thu thập dữ liệu ví tiền điện tử, mật khẩu Keychain của macOS và token API của nền tảng AI từ 178 nhà phát triển trước khi bị gỡ khỏi registry npm.

PromptMink và GhostClaw đều sử dụng kỹ thuật xã hội để xâm nhập và nhắm vào các nhà phát triển làm việc trong lĩnh vực crypto và Web3. Điều khác biệt của PromptMink là nó nhắm vào các tác nhân mã AI và sử dụng chúng làm đường tấn công.

Những nhà đầu tư tiền điện tử thông minh đã đọc bản tin của chúng tôi rồi. Muốn tham gia? Hãy gia nhập họ.

SOL1,16%
MEME-0,08%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim