ИИ теперь пишет вирусы: в npm засветился фальшивый пакет с криптодрейнером

ИИ теперь пишет вирусы: в npm засветился фальшивый пакет с криптодрейнером

На платформе npm обнаружен вредоносный JavaScript-пакет, замаскированный под полезный инструмент для работы с лицензиями. Но вместо оптимизации кода он занимался вполне конкретной задачей — крал криптовалюту у разработчиков.

Пакет под названием @kodane/patch-manager появился в реестре 28 июля и предлагал «улучшенные средства управления реестром» для Node.js. За этой пустышкой скрывался троянец, запускающийся после установки и отправляющий содержимое криптокошельков на фиксированный Solana-адрес. Вредонос успешно обосновался на Windows, Linux и macOS, успев попасть на более чем 1500 машин.

Любопытно другое — код, по всей видимости, сгенерирован искусственным интеллектом. Исследователи указывают на типичный для ИИ стиль README, переизбыток эмодзи, «говорящие» логи и любимое словечко — enhanced. Всё это указывает на то, что вредонос собран не вручную, а с помощью чат-бота, предположительно Claude от Anthropic.

Случай стал очередным сигналом о том, что ИИ перестал быть просто помощником программиста — теперь он стал инструментом в арсенале хакеров. И если раньше фишка была в «мимикрии под полезное», то теперь — в том, как гладко и натурально всё выглядит.

похожие материалы

Стрелочка
Стрелочка
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете

UserGate, отечественный разработчик решений по информационной безопасности, открыл научно-исследовательскую лабораторию на базе МИРЭА — Российского технологического университета (РТУ МИРЭА).

Security Vision сообщает о выходе обновления SOAR: локальный ИИ-ассистент, ML-summary и ML-скоринг
Security Vision сообщает о выходе обновления SOAR: локальный ИИ-ассистент, ML-summary и ML-скоринг

Security Vision SOAR — комплексное решение для управления и автоматизации обработки инцидентов информационной безопасности на всех стадиях жизненного цикла согласно лучшим практикам по NIST/SANS: подготовка, выявление, анализ, сдерживание, устранение, восстановление, постинцидент.