Скам и безопасность Стейблкоины

Опасность AI-созданных вредоносных npm-пакетов: кража средств Solana у более чем 1500 пользователей

Скам и безопасность Стейблкоины
AI-Generated Malicious npm Package Drains Solana Funds from 1,500+ Before Takedown

Анализ инцидента с вредоносным npm-пакетом, генерированным искусственным интеллектом, который украл криптовалюту Solana у более чем 1500 пользователей. Рассмотрены особенности атаки, используемые техники и рекомендации по обеспечению безопасности в экосистеме npm и криптовалютных кошельков.

Современная кибербезопасность сталкивается с новыми вызовами, связанными с использованием искусственного интеллекта для создания и распространения вредоносного программного обеспечения. Один из последних случаев показал, как AI-сгенерированный npm-пакет смог украсть криптовалюту пользователей блокчейна Solana, затронув свыше 1500 жертв до того, как был оперативно удалён из реестра. Этот инцидент поднимает серьезные вопросы относительно защиты цепочек поставок программного обеспечения и безопасности пользователей в криптопространстве. Нарушение произошло через пакет под названием @kodane/patch-manager, представленный в качестве инструмента с «продвинутыми функциями проверки лицензий и оптимизации реестра» для Node.js приложений.

Пакет был размещён в npm 28 июля 2025 года пользователем с ником «Kodane». Несмотря на кажущуюся легитимность, код содержит скрытую вредоносную функцию — кражу средств из криптовалютных кошельков Solana. Компания Safety, специализирующаяся на безопасности цепочек поставок программного обеспечения, выявила этот пакет и описала его функционал как «усовершенствованный и скрытный вор кошельков». Вредоносное поведение активировалось посредством postinstall-скрипта, который автоматически запускался после установки пакета. Это создавало серьезную угрозу, так как пользователи могли не подозревать о наличии опасности, поскольку обычно не просматривают скрипты, запускаемые после установки.

Postinstall-скрипты используются в npm для выполнения автоматических действий после установки зависимостей. Однако, такие скрипты часто не проверяются или не фильтруются должным образом, что становится удобной мишенью для злоумышленников. В данном случае скрипт распространял вредоносный загрузчик в скрытые директории на операционных системах Windows, Linux и macOS, что обеспечивало широкий охват жертв. Основной функцией вредоносного кода являлось сканирование системы на наличие файлов программных кошельков Solana, после чего злоумышленники крали все доступные средства, переводя их на заранее запрограммированный жёстко зашитый адрес в сети Solana. Это позволило мошенникам успешно вывести средства более чем с 1500 устройств до того, как пакет был удалён из npm.

Примечательно, что анализ исходного кода выявил признаки использования AI-системы Anthropic Claude для генерации пакета. Это подтверждалось стилем написания, включением эмодзи, продуманными сообщениями в консоли, а также структурой комментариев и README.md, которые соответствуют шаблонам файлов, создаваемых Claude. Такая высококачественная генерация кода давала пакету видимость легитимности и повышала шансы его незамеченного распространения. Это происшествие служит наглядным примером того, как злонамеренные акторы могут использовать возможности искусственного интеллекта для создания более изощренных, привлекательных и, главное, опасных вредоносных программ.

Вредоносный npm-пакет выглядел достаточно профессионально, чтобы привлечь внимание разработчиков и интеграторов, не вызывая подозрений на первых этапах. Уязвимости цепочек поставок ПО, используемых в современных IT и DevOps процессах, становятся всё более заметной проблемой. Автоматизация обновлений и повышенный темп работы в CI/CD-средах часто исключают тщательный ручной аудит всех зависимостей, что вкупе со сложностью современных экосистем способствует проскальзыванию вредоносных компонентов. Кроме того, криптовалютные кошельки — особенно популярные блокчейны с высокой ликвидностью, такие как Solana — остаются лакомой добычей для мошенников. Даже при известном уровне защищённости в некоторых случаях нет достаточных мер безопасности для предотвращения кражи, особенно если вредоносное ПО имеет доступ к ключевым файлам или конфигурациям.

Для разработчиков и администраторов становится критически важным не только использовать известные списки запрещённых или сомнительных пакетов, но и внедрять многоуровневые меры безопасности. Они могут включать мониторинг постинсталляционных скриптов, автоматический анализ исходного кода на наличие подозрительных конструкций, использование специальных sandbox-сред для тестирования свежих зависимостей и внимательный аудит интеграций. Также рекомендуется ограничить применение npm-пакетов из непроверенных источников и внедрять политику разрешённых репозиториев в компании. Поддержка механизмов контроля целостности и аутентичности пакетов позволяет обнаружить попытки внедрения вредоносного кода до его попадания в продуктивную среду. Для пользователей криптовалют целесообразно использовать многоуровневые средства защиты средств, такие как аппаратные кошельки, многофакторная аутентификация и регулярные проверки установленных приложений и библиотек.

Следует помнить, что доверие к экосистемам установки программного обеспечения должно подкрепляться тщательным вниманием даже к самым неприметным деталям процесса загрузки и обновления. Новый кейс с @kodane/patch-manager демонстрирует, насколько быстро меняется ландшафт киберугроз с появлением искусственного интеллекта в руках злоумышленников. Вредоносные пакеты становятся не только сложнее в разработке, но и более изощрёнными в маскировке и распространении, что требует от специалистов по безопасности постоянного совершенствования методов анализа и реагирования. Такой тренд заставляет индустрию переосмысливать традиционные подходы к верификации и мониторингу ПО. Появляются инициативы по разработке новых стандартов безопасности для AI-модифицированного кода и более строгие политики контроля поставщиков, комбинированные с машинным обучением и автоматическими системами выявления аномалий.

Совокупно все эти меры и повышение осведомлённости организаций и конечных пользователей помогут минимизировать риски проникновения вредоносных компонентов через популярные экосистемы, такие как npm, и сохранить безопасность цифровых активов, в том числе и криптовалют. Таким образом, дело с AI-созданным вредоносным npm-пакетом, крадущим средства Solana, является весомым сигналом всем участникам программной индустрии и криптовалютного сообщества. Оно подчеркивает необходимость внимания к новым типам угроз и активной адаптации к вызовам, связанным с быстрой эволюцией инструментов искусственного интеллекта и их использованием злоумышленниками.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
StanChart profit jumps 26% as CEO Winters' turnaround takes root
Четверг, 20 Ноябрь 2025 Успехи Standard Chartered: как стратегия Билла Уинтерса увеличила прибыль банка на 26%

Standard Chartered демонстрирует значительный рост прибыли благодаря эффективной стратегии CEO Билла Уинтерса, направленной на развитие ключевых бизнес-направлений и оптимизацию расходов. Анализ результатов первого полугодия 2025 года и перспективы дальнейшего роста банка.

Global ocean simulations examine tritium release from Fukushima
Четверг, 20 Ноябрь 2025 Глобальные океанские симуляции и анализ выделения трития после аварии на Фукусиме

Исследование влияния сброса обработанной воды с тритием из Фукусимы на мировые океанические системы, с учётом климатических изменений и океанских течений. Обзор новых моделей, научных выводов и прогноза безопасности морской среды в долгосрочной перспективе.

Ask HN: Is manually discovering and configuring MCP servers the only way?
Четверг, 20 Ноябрь 2025 Как упростить поиск и настройку MCP серверов: взгляд на современный подход к автоматизации

Рассмотрение проблем и возможностей в процессе обнаружения и настройки MCP серверов. Анализ существующих методов и перспективы автоматизации для повышения эффективности работы с агентами и их инструментами.

Gemini Deep Think – the model that won IMO is available
Четверг, 20 Ноябрь 2025 Gemini Deep Think – революционная модель, победившая на Международной олимпиаде по математике

Узнайте о передовой модели Gemini Deep Think, которая одержала победу на Международной олимпиаде по математике. Рассматриваются возможности, особенности и значимость этой системы для науки и образования.

CTE and normal aging are difficult to distinguish, new study finds
Четверг, 20 Ноябрь 2025 Как отличить ХРОНИЧНУЮ ТРАВМАТИЧЕСКУЮ ЭНЦЕФАЛОПАТИЮ от естественного старения: новые исследования и их значение

Исследование выявило трудности в дифференциации хронической травматической энцефалопатии и естественных возрастных изменений мозга, что открывает новые перспективы в диагностике и понимании нейродегенеративных заболеваний.

Is Energy Conserved in General Relativity?
Четверг, 20 Ноябрь 2025 Сохраняется ли энергия в общей теории относительности?

Разбираемся в тонкостях сохранения энергии в общей теории относительности, исследуем причины трудностей и особенности, которые отличают эту концепцию от классической физики и специальной теории относительности.

TinyTroupe: An LLM-Powered Multiagent Persona Simulation Toolkit (OSS Paper)
Четверг, 20 Ноябрь 2025 TinyTroupe: Революция в моделировании многоагентных систем с помощью больших языковых моделей

Открывая новые горизонты в симуляции человеческого поведения, TinyTroupe представляет собой мощный инструмент на базе больших языковых моделей для создания реалистичных многоагентных систем и детализированных персон.