تلقى مشروع تداول العملات الرقمية مفتوح المصدر حزمة npm خبيثة تُدعى @validate-sdk/v2 بعد أن جعلها نموذج الذكاء الاصطناعي Claude Opus التابع لشركة Anthropic إحدى تبعياته. وقد مكّن هذا المخترقين من الوصول إلى محافظ العملات الرقمية وأموال المستخدمين.
اكتشف باحثو الأمن من شركة ReversingLabs (RL) ثغرة أمنية في مشروع openpaw-graveyard، وهو وكيل تداول عملات مشفرة مستقل مُستضاف على منصة npm. أطلقوا عليه اسم PromptMink.
تم إجراء التعديل السيئ في 28 فبراير 2026. يقول موقع ReversingLabs أن الحزمة تتظاهر بأنها أداة للتحقق من البيانات ولكنها في الواقع تسرق الأسرار من بيئة المضيف.
قراصنة كوريون شماليون مرتبطون ببرمجية PromptMink الخبيثة
شركة ReversingLabs وقالت إن الهجوم جاء من جماعة Famous Chollima، وهي جماعة تهديد مدعومة من الدولة الكورية الشمالية.
تقوم المجموعة بنشر حزم npm الخبيثة منذ سبتمبر 2025 على الأقل. وقد قاموا بتحسين استراتيجية ذات طبقتين تهدف إلى خداع كل من المطورين البشريين ومساعدي البرمجة بالذكاء الاصطناعي.
تتكون الطبقة الأولى من حزم لا تحتوي على أي شفرة خبيثة. تبدو هذه الحزم "الطعمية"، مثل @solana-launchpad/sdk و @meme-sdk/trade، أدوات حقيقية لمطوري العملات المشفرة.
يسردون بعض حزم الطبقة الثانية التي تحمل الحمولة الفعلية، إلى جانب حزم npm الشائعة مثل axios و bn.js كاعتمادات.
عندما يتم الإبلاغ عن حزم الطبقة الثانية وإزالتها من npm، يقوم المهاجمون ببساطة بوضع حزمة جديدة دون فقدان السمعة التي بنوها حول حزم الطعم.
يقول موقع ReversingLabs أنه عندما تمت إزالة @hash-validator/v2 من npm، قام المهاجمون بإصدار @validate-sdk/v2 في نفس اليوم بنفس رقم الإصدار وشفرة المصدر.
تُعدّ أنظمة الذكاء الاصطناعي أكثر عرضة للاختراق من البشر
ذكر باحثون أمنيون أن أسلوب مجموعة "فيموس تشوليما" يبدو أكثر ملاءمة لاستغلال مساعدي البرمجة بالذكاء الاصطناعي منه للمطورين البشريين. وتقوم المجموعة بكتابة وثائق مطولة ومفصلة لحزمها الخبيثة، وهو ما يسميه الباحثون "إساءة استخدام تحسين LLM"
الهدف هو جعل الحزم تبدو حقيقية بما يكفي لكي برامج الذكاء الاصطناعي وتثبتها دون أي مشاكل. تم ترميز الحزم المصابةvibeأدوات الذكاء الاصطناعي التوليدية. تظهر استجابات LLM المتبقية في تعليقات الملف.
منذ أواخر عام 2025، اتخذ برنامج PromptMink الخبيث أشكالاً عديدة ومختلفة.
بدأ الأمر كبرنامج بسيط لسرقة المعلومات مكتوب بلغة جافا سكريبت، ثم تطور إلى تطبيقات كبيرة قابلة للتنفيذ بشكل فردي، ويأتي الآن على شكل حمولات Rust مجمعة مصممة لتكون خفية، وفقًا لـ ReversingLabs.
عند تثبيت البرامج الضارة، فإنها تبحث عن ملفات التكوين المتعلقة بالعملات المشفرة، وتسرق بياناتdentالمحفظة ومعلومات النظام، وتضغط وترسل شفرة المصدر للمشروع إلى نفسها، وتضع مفاتيح SSH على أجهزة Linux وWindows حتى تتمكن دائمًا من الوصول إليها عن بعد.
ليست حملة PromptMink هي الهجوم الأخير الوحيد الذي يستهدف مطوري العملات المشفرة من خلال مديري الحزم.
في الشهر الماضي، Cryptopolitan نشر عن برنامج GhostClaw الخبيث الذي استهدف مجتمع OpenClaw عبر مُثبِّت npm مزيف. وقد جمع البرنامج بيانات محافظ العملات الرقمية، وكلمات مرور سلسلة مفاتيح macOS، ورموز واجهة برمجة تطبيقات منصة الذكاء الاصطناعي من 178 مطوراً قبل إزالته من سجل npm.
تستخدم برمجية PromptMink وGhostClaw الهندسة الاجتماعية كنقطة دخول وتستهدف المطورين العاملين في مجال التشفير وWeb3. ما يميز PromptMink هو أنها تستهدف وكلاء برمجة الذكاء الاصطناعي وتستخدمهم كمسار للهجوم.

