Malware PromptMink: primo commit malevolo co-autorato da Claude Opus

La campagna attribuita a Famous Chollima segna un primo caso di commit firmato da un modello AI. Oltre 1.700 pacchetti coinvolti.

Contenuto

Malware PromptMink: primo commit malevolo co-autorato da Claude Opus
Malware PromptMink: primo commit malevolo co-autorato da Claude Opus

La campagna malware denominata PromptMink è stata identificata dai ricercatori di ReversingLabs nell'aprile 2026. L'analisi ha rivelato un evento senza precedenti: un commit malevolo, introdotto il 28 febbraio 2026 all'interno di un autonomous trading agent, è risultato ufficialmente co-autorato da Claude Opus di Anthropic. L'attribuzione dell'attacco punta al threat actor nordcoreano Famous Chollima (noto anche come Shifty Corsair).

Cronologia e vettori dell'attacco

L'infrastruttura della campagna ha una storia estesa. Il primo pacchetto identificato, '@hash-validator/v2', risale a settembre 2025. A seguire, il pacchetto npm '@validate-sdk/v2' è stato caricato a ottobre 2025. Successivamente, a febbraio 2026, è stato pubblicato su PyPI il pacchetto malevolo 'scraper-npm'.

Un altro componente chiave è il malware 'express-session-js', il quale stabilisce una connessione verso l'indirizzo IP 216[.]126[.]237[.]71 utilizzando il protocollo Socket.IO per comunicare con i server di comando e controllo.

Attribuzione e impatto sull'ecosistema

Oltre all'attribuzione primaria a Famous Chollima, l'azienda di sicurezza Expel ha identificato il gruppo responsabile con il nome di 'HexagonalRodent', indicando con alta probabilità che si tratti di un sottogruppo dello stesso threat actor nordcoreano.

La compromissione non si è limitata ai repository software. Il 18 marzo 2026 è emerso che l'estensione VSX 'fast-draft' era stata violata. Secondo i dati raccolti da Socket, la più ampia campagna 'Contagious Interview' ha generato oltre 1.700 pacchetti malevoli a partire da gennaio 2025.

Sul fronte difensivo, tra il 6 febbraio e il 7 aprile 2026, il team SEAL ha bloccato 164 domini associati all'attore UNC1069. Questi domini erano progettati per impersonare servizi legittimi come Microsoft Teams e Zoom. Le evidenze collezionale suggeriscono una sovrapposizione tra UNC1069 e i gruppi BlueNoroff, Sapphire Sleet e Stardust Chollima, tutti riconducibili alle cyber-operazioni della DPRK.

Domande frequenti

Come è possibile che Claude Opus figure come co-autore di un commit?
Gli attaccanti hanno manipolato i metadati di Git per inserire il nome di Claude Opus come co-autore formale del commit malevolo, segnando un caso emblematico di abuso della fiducia nei sistemi automatizzati.
Quali sono i pacchetti specifici da verificare?
Gli sviluppatori devono verificare la presenza di '@hash-validator/v2', '@validate-sdk/v2', 'scraper-npm', 'express-session-js' e l'estensione 'fast-draft' nei loro ambienti di sviluppo.

Link utili

Apri l'articolo su DeafNews