오픈소스 암호화폐 거래 프로젝트인 앤트로픽(Anthropic)의 클로드 오푸스(Claude Opus) AI 모델이 악성 npm 패키지인 @validate-sdk/v2를 종속성으로 추가하면서 해커들이 사용자들의 암호화폐 지갑과 자금에 접근할 수 있게 되었습니다.
보안 연구기관인 ReversingLabs(RL)는 npm에서 호스팅되는 자율 암호화폐 거래 에이전트인 openpaw-graveyard 프로젝트에서 취약점을 발견했습니다. 연구원들은 이를 PromptMink라고 명명했습니다.
문제가 된 커밋은 2026년 2월 28일에 이루어졌습니다. ReversingLabs에 따르면 해당 패키지는 데이터 검사 도구인 척하지만 실제로는 호스트 환경에서 비밀 정보를 훔칩니다.
PromptMink 멀웨어와 연관된 북한 해커
리버싱랩스는 밝혔습니다 이번 공격이 북한 정부 지원 위협 단체인 페이머스 촐리마의 소행이라고
해당 그룹은 적어도 2025년 9월부터 악성 npm 패키지를 유포해 왔습니다. 그들은 인간 개발자와 AI 코딩 도우미 모두를 속이기 위한 이중 전략을 개선해 왔습니다.
첫 번째 계층은 악성 코드가 전혀 없는 패키지로 구성됩니다. @solana-launchpad/sdk 및 @meme-sdk/trade와 같은 이러한 "미끼" 패키지는 암호화폐 개발자를 위한 실제 도구처럼 보입니다.
그들은 실제 페이로드를 전달하는 몇 가지 2차 레이어 패키지와 axios 및 bn.js와 같은 인기 있는 npm 패키지를 종속성으로 나열합니다.
두 번째 계층 패키지가 신고되어 npm에서 삭제되더라도 공격자들은 미끼 패키지를 통해 쌓아온 악명을 잃지 않고 새로운 패키지를 등록할 수 있습니다.
ReversingLabs에 따르면, @hash-validator/v2가 npm에서 제거된 바로 그날, 공격자들은 동일한 버전 번호와 소스 코드를 가진 @validate-sdk/v2를 배포했습니다.
AI 에이전트는 인간보다 해킹에 더 취약합니다
보안 연구원들은 Famous Chollima의 방법이 인간 개발자보다는 AI 코딩 도우미를 악용하는 데 더 적합해 보인다고 밝혔습니다. 이 그룹은 악성 패키지에 대해 길고 상세한 문서를 작성하는데, 연구원들은 이를 "LLM 최적화 악용"이라고 부릅니다
목표는 AI 에이전트가 아무 문제 없이 패키지를 추천하고 설치할 수 있도록 패키지가 실제처럼 보이게 만드는 것입니다. 감염된 패키지는 생성형 AI 도구를 사용하여 "vibe코딩"되었습니다. 파일 주석에서 남은 LLM 응답을 확인할 수 있습니다.
2025년 후반부터 PromptMink 악성코드는 다양한 형태로 변모해 왔습니다.
ReversingLabs에 따르면, 이 악성 프로그램은 처음에는 간단한 자바스크립트 정보 탈취 프로그램으로 시작하여, 대규모 단일 실행 파일 애플리케이션으로 발전했고, 이제는 은밀하게 작동하도록 설계된 컴파일된 Rust 페이로드 형태로 존재합니다.
이 악성 프로그램은 설치되면 암호화폐 관련 설정 파일을 찾고, 지갑dent증명과 시스템 정보를 탈취하며, 프로젝트 소스 코드를 압축하여 자신에게 전송하고, 리눅스 및 윈도우 시스템에 SSH 키를 남겨 원격으로 항상 접근할 수 있도록 합니다.
PromptMink 캠페인은 패키지 관리자를 통해 암호화폐 개발자를 표적으로 삼은 최근 공격 중 하나일 뿐입니다.
지난달, Cryptopolitan 보도했습니다 . 이 악성 프로그램은 npm 레지스트리에서 삭제되기 전까지 178명의 개발자로부터 암호화폐 지갑 데이터, macOS 키체인 암호, AI 플랫폼 API 토큰을 수집했습니다.
PromptMink와 GhostClaw는 소셜 엔지니어링을 침입 경로로 사용하여 암호화폐 및 Web3 분야 개발자를 공격합니다. PromptMink의 차별점은 AI 코딩 에이전트를 공격 대상으로 삼고 이를 공격 경로로 활용한다는 점입니다.

