El grupo de hackers norcoreano incrustó código malicioso generado por Claude en la herramienta de comercio encriptado openpaw-graveyard

robot
Generación de resúmenes en curso

ME News Noticias, 1 de mayo (UTC+8), la organización de investigación en seguridad ReversingLabs descubrió que un paquete npm malicioso llamado PromptMink, generado mediante el código enviado por el modelo de IA Claude Opus de Anthropic, fue insertado en el proyecto de criptomonedas de código abierto openpaw-graveyard, lo que llevó a que las credenciales de las billeteras criptográficas y las claves del sistema de los usuarios fueran robadas.
El ataque proviene del grupo de hackers respaldado por Corea del Norte, Famous Chollima, que ha estado distribuyendo paquetes npm maliciosos desde septiembre de 2025, utilizando una estrategia de doble capa: la primera capa consiste en paquetes “cebo” sin código malicioso, y la segunda capa lleva la carga maliciosa real.
Cuando la segunda capa de paquetes es retirada, los atacantes lanzan una versión de reemplazo el mismo día.
Este malware ha sido iterado varias veces y ahora ha evolucionado a una carga compilada en Rust, que tras la instalación roba credenciales de billeteras criptográficas, información del sistema, código fuente del proyecto, y en sistemas Linux y Windows implanta claves SSH para mantener acceso remoto persistente.
(Fuente: PANews)

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado