Provozuje
Crypto News

Útok typu Openclaw Impersonation Attack krade hesla a data z kryptoměnových peněženek

Škodlivý balíček npm, který se vydává za instalační program pro framework umělé inteligence (AI) Openclaw, šíří malware určený k krádeži přihlašovacích údajů, který má za cíl tiše převzít kontrolu nad počítači vývojářů.

SDÍLET
Útok typu Openclaw Impersonation Attack krade hesla a data z kryptoměnových peněženek

Bezpečnostní výzkumníci odhalili škodlivý balíček Openclaw npm

Bezpečnostní výzkumníci tvrdí, že balíček je součástí útoku na dodavatelský řetězec zaměřeného na vývojáře pracující s Openclaw a podobnými nástroji AI agentů. Po instalaci balíček spustí postupnou infekci, která nakonec nasadí trojského koně pro vzdálený přístup známého jako Ghostloader.

Útok byl identifikován společností JFrog Security Research a zveřejněn mezi 8. a 9. březnem 2026. Podle zprávy společnosti se balíček objevil v registru npm na začátku března a do 9. března byl stažen přibližně 178krát. Navzdory zveřejnění byl balíček v době podání zprávy stále k dispozici na npm.

Na první pohled vypadá software neškodně. Balíček používá název, který připomíná oficiální nástroje Openclaw, a obsahuje běžně vypadající soubory Javascript a dokumentaci. Výzkumníci tvrdí, že viditelné komponenty vypadají neškodně, zatímco škodlivé chování se spouští během instalačního procesu.

Když někdo nainstaluje balíček, skryté skripty se automaticky aktivují. Tyto skripty vytvářejí iluzi legitimního instalačního programu příkazového řádku a zobrazují indikátory průběhu a systémové zprávy, které mají napodobovat skutečnou instalační rutinu softwaru.

Během instalační sekvence program zobrazí falešnou výzvu k autorizaci systému, která požaduje heslo počítače uživatele. Výzva tvrdí, že požadavek je nezbytný pro bezpečné nakonfigurování přihlašovacích údajů pro Openclaw. Pokud je heslo zadáno, malware získá zvýšený přístup k citlivým systémovým datům.

V pozadí instalační program načte šifrovaný náklad ze vzdáleného serveru pro příkazy a kontrolu ovládaného útočníky. Po dešifrování a spuštění tento náklad nainstaluje trojského koně pro vzdálený přístup Ghostloader.

Výzkumníci tvrdí, že Ghostloader se v systému trvale usadí a maskuje se jako běžná softwarová služba. Malware pak pravidelně kontaktuje svou infrastrukturu pro ovládání a řízení, aby přijímal pokyny od útočníka.

Trojský kůň je navržen tak, aby shromažďoval širokou škálu citlivých informací. Podle analýzy společnosti JFrog se zaměřuje na databáze hesel, soubory cookie prohlížeče, uložené přihlašovací údaje a úložiště systémových ověřovacích údajů, které mohou obsahovat přístup k cloudovým platformám, účtům vývojářů a e-mailovým službám.

Uživatelé kryptoměn mohou čelit dalšímu riziku. Malware vyhledává soubory spojené s desktopovými krypto peněženkami a rozšířeními peněženek v prohlížečích a prohledává místní složky, aby našel seed fráze nebo jiné informace pro obnovení peněženky.

Nástroj také sleduje aktivitu schránky a může sbírat SSH klíče a vývojářská přihlašovací data, která inženýři běžně používají pro přístup ke vzdálené infrastruktuře. Bezpečnostní experti tvrdí, že tato kombinace činí vývojářské systémy obzvláště atraktivním cílem, protože často obsahují přihlašovací údaje do produkčních prostředí.

Kromě krádeže dat obsahuje Ghostloader také funkce vzdáleného přístupu, které útočníkům umožňují provádět příkazy, načítat soubory nebo směrovat síťový provoz přes napadený systém. Výzkumníci tvrdí, že tyto funkce účinně proměňují infikované stroje v opěrné body uvnitř vývojářských prostředí.

Škodlivý software také instaluje mechanismy perzistence, takže se po restartu systému automaticky spustí znovu. Tyto mechanismy obvykle zahrnují skryté adresáře a úpravy konfigurace spouštění systému.

Výzkumníci společnosti JFrog identifikovali několik indikátorů souvisejících s touto kampaní, včetně podezřelých systémových souborů spojených se službou „npm telemetry“ a připojení k infrastruktuře ovládané útočníky.

Analytici kybernetické bezpečnosti tvrdí, že tento incident odráží rostoucí trend útoků na dodavatelský řetězec zaměřených na ekosystémy vývojářů. S rostoucí popularitou rámců AI a automatizačních nástrojů útočníci stále častěji maskují malware jako užitečné vývojářské nástroje.

Vývojářům, kteří si balíček nainstalovali, se doporučuje, aby jej okamžitě odstranili, zkontrolovali konfiguraci spouštění systému, smazali podezřelé adresáře telemetrie a změnili hesla a přihlašovací údaje uložené na postiženém počítači.

Nasdaq a Kraken vyvíjejí bránu propojující tokenizované akcie s blockchainovými sítěmi

Nasdaq a Kraken vyvíjejí bránu propojující tokenizované akcie s blockchainovými sítěmi

Tokenizované akcie se přibližují mainstreamovým financím, protože Nasdaq a Payward se spojují, aby vybudovaly bránu propojující regulované akciové trhy s otevřenými read more.

Přečíst

Bezpečnostní experti také doporučují instalovat vývojářské nástroje pouze z ověřených zdrojů, pečlivě zkontrolovat balíčky npm před globální instalací a používat nástroje pro skenování dodavatelského řetězce k detekci podezřelých závislostí.

Samotný projekt Openclaw nebyl ohrožen a výzkumníci zdůrazňují, že útok spočívá v napodobování frameworku pomocí klamavého názvu balíčku, nikoli ve zneužití oficiálního softwaru.

Často kladené otázky 🔎

  • Co je to škodlivý balíček Openclaw npm?
    Balíček se vydává za instalační program OpenClaw a tajně instaluje malware GhostLoader.
  • Co malware Ghostloader krade?
    Shromažďuje hesla, přihlašovací údaje do prohlížeče, data kryptoměnové peněženky, klíče SSH a přihlašovací údaje do cloudových služeb.
  • Kdo je tímto útokem malwaru npm nejvíce ohrožen?
    Kdokoli, kdo nainstaloval tento balíček, zejména ti, kteří používají AI frameworky nebo nástroje pro kryptoměnové peněženky, může mít odhalené přihlašovací údaje.
  • Co by měli lidé udělat, pokud si balíček nainstalovali?
    Okamžitě jej odstraňte, zkontrolujte soubory spouštěné při startu systému, smažte podezřelé adresáře a změňte všechna citlivá přihlašovací údaje.