Cyber SegurançaInteligência ArtificialTecnologia

Hackers usam IA para injetar vírus em pacotes de programação

Hackers usam IA para injetar vírus em pacotes de programação
Hackers usam IA para injetar vírus em pacotes de programação

Pesquisadores de segurança da ReversingLabs identificaram uma nova e sofisticada tática empregada por hackers norte-coreanos: a exploração de modelos de linguagem de IA, como o Claude Opus da Anthropic, para inserir pacotes maliciosos no ecossistema de desenvolvimento de software. O ataque, batizado de PromptMink e atribuído ao grupo Famous Chollima, visava roubar credenciais de carteiras de criptomoedas de desenvolvedores.

O Pacote Falso e a Engenharia Social

O pacote em questão, registrado no npm (Node Package Manager) sob o nome @validate-sdk/v2, era apresentado como uma ferramenta legítima para tarefas como hashing, validação e geração de números aleatórios. No entanto, sua verdadeira função era vasculhar os sistemas comprometidos em busca de informações sensíveis e credenciais de acesso.

Publicado originalmente em outubro de 2025, o pacote exibia características de ter sido gerado ou auxiliado por inteligência artificial generativa, uma prática conhecida como vibe coding. A estratégia de disseminação explorou o typosquatting, uma técnica onde se cria um nome de pacote muito similar a um existente e popular para induzir os desenvolvedores a erro.

O Papel do Claude Opus no Ataque

Em 28 de fevereiro de 2026, o pacote malicioso foi adicionado como dependência a um projeto de código aberto chamado openpaw-graveyard, um agente autônomo para negociação de criptomoedas. O commit que introduziu essa dependência infectada foi co-assinado pelo Claude Opus. Isso sugere que o modelo de IA, ao gerar ou sugerir código, inadvertidamente incluiu o pacote perigoso, explorando a confiança depositada em ferramentas de codificação autônomas e na aparente legitimidade de pacotes npm.

Após ser baixado, o malware instala um aplicativo local chamado “Client-App”, que, por meio de scripts, inicia a exfiltração de dados. As funcionalidades incluem o registro de teclas digitadas, captura de screenshots e monitoramento da área de transferência da vítima, visando roubar informações valiosas.

Estratégia de Camuflagem e Evolução do Malware

A campanha PromptMink empregou uma tática de camuflagem em camadas para evitar a detecção. Pacotes da primeira camada, como @solana-launchpad/sdk e @meme-sdk/trade, não continham código malicioso direto. Em vez disso, eles importavam dependências de uma segunda camada, onde o malware efetivamente residia. Essa separação entre a isca e o payload principal dificultou a identificação do código malicioso e permitiu que os operadores do ataque substituíssem rapidamente os pacotes detectados e removidos do npm.

Inicialmente, o malware operava como um stealer em JavaScript, focado em extrair arquivos de configuração como .env e .json. Com o tempo, o PromptMink evoluiu para se tornar um executável Node.js (SEA), aumentando drasticamente seu tamanho de 5,1 KB para aproximadamente 85 MB. Os atacantes migraram para payloads compilados em Rust usando NAPI-RS, permitindo a instalação de backdoors SSH e a exfiltração de projetos inteiros, incluindo código-fonte e propriedade intelectual.

Campanha Paralela: Falsas Oportunidades de Emprego

Paralelamente à campanha PromptMink, o grupo Famous Chollima também opera a campanha graphalgo, direcionada a desenvolvedores em busca de emprego. Nesta frente, os criminosos criam empresas fictícias com perfis elaborados em plataformas como GitHub, LinkedIn e X para simular vagas de emprego. Candidatos são levados a baixar projetos de repositórios falsos como parte de testes técnicos. Estes projetos contêm dependências maliciosas que instalam um Trojan de Acesso Remoto (RAT) nas máquinas das vítimas.

Ameaça Crescente ao Ecossistema Open Source

A campanha PromptMink se insere em um contexto de ataques crescentes a grupos alinhados à Coreia do Norte contra o ecossistema de código aberto. Em março, o popular pacote axios foi comprometido em um ataque de cadeia de suprimentos atribuído ao grupo UNC1069. A utilização de ferramentas de IA para automatizar a injeção de código malicioso em projetos representa uma escalada significativa, pois essa abordagem pode passar despercebida por sistemas de segurança e por revisores humanos.

A sofisticação das técnicas empregadas, combinando engenharia social, exploração de IA e ataques à cadeia de suprimentos de software, eleva o nível de ameaça ao ambiente de desenvolvimento aberto, exigindo vigilância constante e o aprimoramento das defesas de segurança.

[Wordie | MOD: MODELS/2.5-FL-LITE | IMG: HF/FLUX.1| REF: 69F612D5]