AI v rukou útočníků: škodlivý npm balíček kradl kryptoměny ze Solana peněženek
Zpět na blog15. 8. 2025
Bezpečnostní výzkumníci varují před novou generací škodlivého kódu – js balíček generovaný umělou inteligencí, který se vydával za nástroj pro správu licencí, ale ve skutečnosti kradl kryptoměny z peněženek obětí.
Škodlivý balíček v npm: @kodane/patch-manager
Zákeřný balíček s názvem @kodane/patch-manager byl nahrán do veřejného repozitáře npm 28. července 2025 a během několika dní stažen více než 1 500krát. Útočník vystupoval pod jménem „Kodane“ a tvrdil, že knihovna poskytuje pokročilé funkce pro správu licencí a optimalizaci registrů v prostředí Node.js.
Ve skutečnosti však šlo o tzv. „stealth wallet drainer“, tedy nástroj pro tajné odčerpání kryptoměn. Škodlivý kód se aktivoval při instalaci pomocí skriptu postinstall, který se v prostředí npm často přehlíží – spouští se automaticky bez nutnosti spuštění kódu vývojářem.
Po instalaci skript vytvořil unikátní ID napadeného zařízení, které odeslal na C2 server (sweeper-monitor-production.up.railway[.]app), a začal skenovat systém. Pokud nalezl soubor kryptoměnové peněženky, okamžitě zahájil převod všech prostředků na pevně zakódovanou adresu na blockchainu Solana. Kód byl přizpůsoben pro Windows, Linux i macOS a byl ukryt v systémových složkách, což ztěžovalo jeho detekci.
Umělá inteligence jako nástroj útočníka
Co činí tento případ mimořádně závažným, je využití generativní AI při tvorbě kódu. Indicie nasvědčují, že autoři balíčku použili nástroj Claude od společnosti Anthropic. Styl dokumentace, konzolové zprávy, komentáře v kódu i používání výrazů jako „Enhanced“ odpovídají výstupům generovaným Claude AI.
To potvrzuje rostoucí trend: útočníci dnes využívají AI nejen pro generování phishingových zpráv, ale také k tvorbě kódu. Výsledné balíčky působí důvěryhodně, obsahují kvalitní dokumentaci a mohou projít běžnou bezpečnostní kontrolou.
Důsledky pro bezpečnost softwarového dodavatelského řetězce
Incident odhaluje další slabinu v open-source prostředí – důvěru v balíčky publikované do veřejných registrů. V prostředí CI/CD, kde se závislosti aktualizují automaticky, může být malware nainstalován bez lidského zásahu. A pokud v sobě skrývá kód spuštěný při instalaci, není třeba, aby byl aktivně volán vývojářem.
Doporučení pro firmy a vývojáře:
– Provádějte důkladný audit všech nově zavedených závislostí, včetně kontroly obsahu package.json.
– Blokujte nebo monitorujte postinstall skripty – zejména u méně známých balíčků.
– Sledujte známky automatizace při publikaci balíčků (např. AI generovaný obsah, podezřelý styl dokumentace).
– Používejte „allowlist“ ověřených knihoven a nástrojů pro detekci škodlivého kódu ve vývojových řetězcích.
AI umožňuje prakticky komukoliv, aby bez omezení „tvořil“ kód, čímž vzniká nový prostor i pro útočníky, kteří dosud neměli potřebné schopnosti a znalosti. Je třeba adaptovat bezpečnostní strategie a chránit vývojové prostředí před novou vlnou hrozeb.
Zdroj: thehackernews.com
Zdroj ilustračního obrázku: vygenerováno pomocí AI