Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Нов бран напади од Северна Кореја користи AI-вметнат npm малвер, лажни фирми и RAT алатки

Истражувачи за сајбер-безбедност открија злонамерен код во npm пакет, откако тој бил додаден како зависност (dependency) во проект преку големиот јазичен модел Claude Opus.

Пакетот, наречен “@validate-sdk/v2”, на npm е претставен како SDK алатка за хеширање, валидација, енкодирање/декодирање и генерирање безбедни случајни вредности. Но, неговата вистинска функција е да краде чувствителни податоци од компромитираната околина. Пакетот, кој покажува знаци дека е генериран со AI, првпат бил објавен во октомври 2025.

Оваа малвер кампања е наречена PromptMink од ReversingLabs, кои ја поврзуваат со севернокорејската заканувачка група Famous Chollima (позната и како Shifty Corsair). Истата група стои зад долгогодишната кампања Contagious Interview и измамата со лажни IT работници.

Според истражувачот Vladimir Pezo, злонамерниот пакет бил внесен во commit на 28 февруари во автономен trading агент, при што commit-от бил ко-авторизиран од Claude Opus. Ова им овозможува на напаѓачите пристап до крипто-паричници и средства на корисниците.

Пакетот е зависност на “@solana-launchpad/sdk”, кој пак се користи од трет пакет наречен “openpaw-graveyard” — опишан како автономен AI агент што создава on-chain идентитет на Solana блокчејнот, тргува криптовалути и комуницира со други агенти.

Нападот користи повеќеслоен пристап:

  • Првиот слој пакети изгледа безопасно
  • Вториот слој содржи вистински злонамерен код
  • Ако вториот слој биде откриен, брзо се заменува со нов

Некои од првиот слој пакети вклучуваат:

  • @solana-launchpad/sdk
  • @meme-sdk/trade
  • @validate-ethereum-address/core
  • @solmasterv3/solana-metadata-sdk
  • @pumpfun-ipfs/sdk
  • @solana-ipfs/sdk

Овие пакети користат популарни зависности како axios и bn.js за да изгледаат легитимно, но содржат и скриени злонамерни компоненти.

Напаѓачите применуваат различни техники за избегнување детекција:

  • Имитација на функции од популарни библиотеки
  • Typosquatting (имиња слични на легитимни пакети)
  • Поделба на малверот на „мамка“ и вистински payload

Кампањата започнала уште во септември 2025 со пакет “@hash-validator/v2”. Подоцна се проширила и на Python Package Index со злонамерен пакет „scraper-npm“.

Во поновите фази, напаѓачите:

  • воспоставуваат траен SSH пристап
  • користат Rust-компајлирани payload-и
  • крадат целосни проекти, изворен код и интелектуална сопственост

Раните верзии биле JavaScript крадци на податоци кои пребаруваат .env и .json датотеки и ги испраќаат до Vercel URL — платформа што често ја злоупотребува оваа група.

Подоцна, малверот еволуирал во понапредна алатка:

  • Node.js извршни апликации
  • Rust базирани додатоци (преку NAPI-RS)
  • поддршка за Windows, Linux и macOS

Овој развој покажува дека севернокорејските актери сè повеќе го таргетираат open-source екосистемот, особено Web3 програмерите.

Според ReversingLabs, групата Famous Chollima користи AI-генериран код и слоевита стратегија со пакети за:

  • да избегне детекција
  • да ги измами автоматизираните coding алатки
  • и поефикасно да ги нападне програмерите отколку преку класични методи

Појава на „Contagious Trader“

Овие наоди се совпаѓаат со откривањето на злонамерен npm пакет наречен “express-session-js”, за кој се верува дека е поврзан со кампањата Contagious Interview. Пакетот служи како канал (conduit) за „dropper“ кој презема втор слој (stage-2) силно обфускиран payload од JSON Keeper — сервис за споделување текст (paste service).

Според SafeDep, статичката деобфускација на вториот payload открива целосен Remote Access Trojan (RAT) и алатка за кражба на информации. Малверот се поврзува со IP адреса преку Socket.IO и има напредни можности, вклучувајќи:

  • кражба на акредитиви од прелистувачи
  • извлекување податоци од крипто-паричници
  • снимање на екранот
  • следење на clipboard
  • keylogging (снимање на притиснати копчиња)
  • далечинска контрола на глувче и тастатура

Интересно е што малверот користи легитимни npm пакети за својата инфраструктура:

  • “socket.io-client” за C2 (command-and-control) комуникација
  • “screenshot-desktop” за снимање екран
  • “sharp” за компресија на слики
  • “clipboardy” за пристап до clipboard

Овој пристап се поклопува со техники користени од малверот OtterCookie, кој исто така е поврзан со оваа кампања.

Она што е ново во овој бран е употребата на пакетот “@nut-tree-fork/nut-js” за контрола на глувче и тастатура, што укажува на проширување на можностите на RAT алатката и овозможување поинтерактивна контрола врз заразените системи.

Ова покажува еволуција на нападите — од едноставни крадци на податоци кон целосно функционални алатки за далечински пристап, способни за целосна контрола на компромитирани уреди.

Ланец на дистрибуција на OtterCookie

Малверот OtterCookie значително е еволуирал и се дистрибуира преку повеќе канали. Еден од нив е тројанизиран open-source проект за 3D шах хостиран на Bitbucket, како и преку злонамерни npm пакети како „gemini-ai-checker“, „express-flowlimit“ и „chai-extensions-extras“.

Трет метод користи т.н. „Matryoshka Doll“ (руска бабушка) пристап како дел од кампањата Contagious Trader. Овој метод функционира во повеќе слоеви:

  • Нападот започнува со преземање на наизглед безопасен пакет (на пр. „bjs-biginteger“)
  • Тој потоа презема злонамерна зависност (на пр. „bjs-lint-builder“)
  • На крај се инсталира вистинскиот stealer малвер

Овој повеќеслоен пристап е дизајниран да ја отежне детекцијата, бидејќи првичните пакети изгледаат легитимно и не содржат директен злонамерен код. Вистинската закана се појавува дури во подоцнежните фази од инсталацијата.

Овој модел дополнително покажува како модерните supply-chain напади стануваат сè пософистицирани, комбинирајќи легитимни платформи, open-source проекти и повеќеслојни техники за да ги компромитираат системите на програмерите.

Преклопувања меѓу кампањите Contagious Interview, Contagious Trader и graphalgo

„Неодамнешните кампањи оркестрирани од Shifty Corsair ја демонстрираат ескалирачката закана од сајбер-операции усогласени со државата ДНРК“, изјави истражувачот на BlueVoyant, Curt Buchanan. „Нивната брза еволуција, од статичка Obfuscator.io енкодирање до динамички ротирачка сопствена обфускација, и нивната злоупотреба на Vercel-хостирана C2 инфраструктура, покажува созревање на нивните оперативни способности.“

Graphalgo користи лажни компании за да испорача RAT

Овој развој е значаен бидејќи актерот на заканата истовремено е поврзан со друга тековна кампања наречена graphalgo, која ги мами програмерите користејќи лажни компании и користи лажни интервјуа за работа и coding тестови за да испорача злонамерни npm пакети на нивните системи.

Кампањата се одвива вака: хакерите користат социјален инженеринг на платформи за барање работа и социјални мрежи за да ги измамат потенцијалните жртви да преземат GitHub-хостирани проекти како дел од проценка. Овие проекти, пак, содржат зависност од злонамерен пакет објавен на npm или PyPI, чија главна цел е да инсталира remote access trojan (RAT) на машината.

За да го изведат нападот, операторите поставуваат мрежа од лажни компании, со убедливи профили на платформи како GitHub, LinkedIn и X за да создадат привид на легитимност и да ја направат измамата поубедлива. Во случајот со Blocmerce, напаѓачите дури отишле дотаму што регистрирале вистинска компанија со ограничена одговорност (LLC) во американската држава Флорида под истото име во август 2025. Имињата на некои од компаниите користени за frontend phishing се следниве:

Veltrix Capital
Blockmerce
Bridgers Finance

„Овие организации се поврзани со неколку GitHub организации поврзани со blockchain компании кои се активни на GitHub од јуни 2025“, изјави истражувачот за безбедност од ReversingLabs, Karlo Zanki. „Нивната цел е да обезбедат доверливост на лажните понуди за работа и да хостираат лажни задачи за интервју.“

Поновите верзии на кампањата се забележани и со користење на различна техника за хостирање на злонамерните зависности. Наместо да се објавуваат на npm или PyPI, тие се хостираат како release артефакти во GitHub репозиториуми, веројатно за да се намали ризикот од откривање.

„Референцата до злонамерната зависност е закопана длабоко во листата на transitive dependencies. Полето ‘resolved’ во package-lock.json фајлот му кажува на package manager-от од каде да ги преземе специфичните зависности“, објаснува ReversingLabs. „Додека сите други зависности се преземаат од официјалниот npm регистар, злонамерната се презема директно од release артефакт сместен во специјално креиран GitHub репозиториум.“

Листата на npm пакети е следна:

graph-dynamic
graphbase-js
graphlib-js

Нападот кулминира со инсталација на RAT кој може да:

  • собира системски информации
  • пребарува фајлови и директориуми
  • листа активни процеси
  • креира папки
  • преименува фајлови
  • брише фајлови
  • прикачува/презема податоци

Во последните недели, севернокорејски државно спонзориран кластер означен како UNC1069 исто така е поврзан со компромитирање на „axios“, еден од најпопуларните npm пакети, што ја нагласува континуираната закана за open-source репозиториумите од Пјонгјанг.

Оттогаш, напаѓачите зад пробивот објавиле нов npm пакет наречен „csec-crypto-utils“ кој содржи „ажуриран payload“ што го заменува RAT dropper-от со крадец на податоци кој извлекува AWS клучеви, GitHub токени и .npmrc конфигурациски фајлови кон надворешен сервер („csec-c2-server.onrender[.]com“).

Во својот извештај за компромитирањето на supply chain, Hunt.io го поврза нападот со подгрупа на Lazarus Group позната како BlueNoroff, повикувајќи се на преклопувања во инфраструктурата и сличности на RAT-от со NukeSped.

„Користењето напредни техники и тактики од страна на напаѓачите, како и неверојатното ниво на подготовка на кампањата (вклучувајќи регистрација на LLC во Флорида) и нивната способност за адаптација, ги прави севернокорејските актери врвна закана за организации или индивидуални програмери фокусирани на криптовалути“, изјави ReversingLabs.

Извори:

  • The Hacker News – New Wave of DPRK Attacks Uses AI-Inserted npm Malware, Fake Firms, and RATs The Hacker News