Современная кибербезопасность сталкивается с новыми вызовами, связанными с использованием искусственного интеллекта для создания и распространения вредоносного программного обеспечения. Один из последних случаев показал, как AI-сгенерированный npm-пакет смог украсть криптовалюту пользователей блокчейна Solana, затронув свыше 1500 жертв до того, как был оперативно удалён из реестра. Этот инцидент поднимает серьезные вопросы относительно защиты цепочек поставок программного обеспечения и безопасности пользователей в криптопространстве. Нарушение произошло через пакет под названием @kodane/patch-manager, представленный в качестве инструмента с «продвинутыми функциями проверки лицензий и оптимизации реестра» для Node.js приложений.
Пакет был размещён в npm 28 июля 2025 года пользователем с ником «Kodane». Несмотря на кажущуюся легитимность, код содержит скрытую вредоносную функцию — кражу средств из криптовалютных кошельков Solana. Компания Safety, специализирующаяся на безопасности цепочек поставок программного обеспечения, выявила этот пакет и описала его функционал как «усовершенствованный и скрытный вор кошельков». Вредоносное поведение активировалось посредством postinstall-скрипта, который автоматически запускался после установки пакета. Это создавало серьезную угрозу, так как пользователи могли не подозревать о наличии опасности, поскольку обычно не просматривают скрипты, запускаемые после установки.
Postinstall-скрипты используются в npm для выполнения автоматических действий после установки зависимостей. Однако, такие скрипты часто не проверяются или не фильтруются должным образом, что становится удобной мишенью для злоумышленников. В данном случае скрипт распространял вредоносный загрузчик в скрытые директории на операционных системах Windows, Linux и macOS, что обеспечивало широкий охват жертв. Основной функцией вредоносного кода являлось сканирование системы на наличие файлов программных кошельков Solana, после чего злоумышленники крали все доступные средства, переводя их на заранее запрограммированный жёстко зашитый адрес в сети Solana. Это позволило мошенникам успешно вывести средства более чем с 1500 устройств до того, как пакет был удалён из npm.
Примечательно, что анализ исходного кода выявил признаки использования AI-системы Anthropic Claude для генерации пакета. Это подтверждалось стилем написания, включением эмодзи, продуманными сообщениями в консоли, а также структурой комментариев и README.md, которые соответствуют шаблонам файлов, создаваемых Claude. Такая высококачественная генерация кода давала пакету видимость легитимности и повышала шансы его незамеченного распространения. Это происшествие служит наглядным примером того, как злонамеренные акторы могут использовать возможности искусственного интеллекта для создания более изощренных, привлекательных и, главное, опасных вредоносных программ.
Вредоносный npm-пакет выглядел достаточно профессионально, чтобы привлечь внимание разработчиков и интеграторов, не вызывая подозрений на первых этапах. Уязвимости цепочек поставок ПО, используемых в современных IT и DevOps процессах, становятся всё более заметной проблемой. Автоматизация обновлений и повышенный темп работы в CI/CD-средах часто исключают тщательный ручной аудит всех зависимостей, что вкупе со сложностью современных экосистем способствует проскальзыванию вредоносных компонентов. Кроме того, криптовалютные кошельки — особенно популярные блокчейны с высокой ликвидностью, такие как Solana — остаются лакомой добычей для мошенников. Даже при известном уровне защищённости в некоторых случаях нет достаточных мер безопасности для предотвращения кражи, особенно если вредоносное ПО имеет доступ к ключевым файлам или конфигурациям.
Для разработчиков и администраторов становится критически важным не только использовать известные списки запрещённых или сомнительных пакетов, но и внедрять многоуровневые меры безопасности. Они могут включать мониторинг постинсталляционных скриптов, автоматический анализ исходного кода на наличие подозрительных конструкций, использование специальных sandbox-сред для тестирования свежих зависимостей и внимательный аудит интеграций. Также рекомендуется ограничить применение npm-пакетов из непроверенных источников и внедрять политику разрешённых репозиториев в компании. Поддержка механизмов контроля целостности и аутентичности пакетов позволяет обнаружить попытки внедрения вредоносного кода до его попадания в продуктивную среду. Для пользователей криптовалют целесообразно использовать многоуровневые средства защиты средств, такие как аппаратные кошельки, многофакторная аутентификация и регулярные проверки установленных приложений и библиотек.
Следует помнить, что доверие к экосистемам установки программного обеспечения должно подкрепляться тщательным вниманием даже к самым неприметным деталям процесса загрузки и обновления. Новый кейс с @kodane/patch-manager демонстрирует, насколько быстро меняется ландшафт киберугроз с появлением искусственного интеллекта в руках злоумышленников. Вредоносные пакеты становятся не только сложнее в разработке, но и более изощрёнными в маскировке и распространении, что требует от специалистов по безопасности постоянного совершенствования методов анализа и реагирования. Такой тренд заставляет индустрию переосмысливать традиционные подходы к верификации и мониторингу ПО. Появляются инициативы по разработке новых стандартов безопасности для AI-модифицированного кода и более строгие политики контроля поставщиков, комбинированные с машинным обучением и автоматическими системами выявления аномалий.
Совокупно все эти меры и повышение осведомлённости организаций и конечных пользователей помогут минимизировать риски проникновения вредоносных компонентов через популярные экосистемы, такие как npm, и сохранить безопасность цифровых активов, в том числе и криптовалют. Таким образом, дело с AI-созданным вредоносным npm-пакетом, крадущим средства Solana, является весомым сигналом всем участникам программной индустрии и криптовалютного сообщества. Оно подчеркивает необходимость внимания к новым типам угроз и активной адаптации к вызовам, связанным с быстрой эволюцией инструментов искусственного интеллекта и их использованием злоумышленниками.