Drevet af
Crypto News

Openclaw-identitetstyveri stjæler adgangskoder og kryptovaluta-tegnebogsdata

Et ondsindet npm-pakke, der udgiver sig for at være et installationsprogram til Openclaw-rammen for kunstig intelligens (AI), spreder malware, der stjæler loginoplysninger og er designet til at overtage kontrollen med udvikleres maskiner uden at blive opdaget.

SKREVET AF
DEL
Openclaw-identitetstyveri stjæler adgangskoder og kryptovaluta-tegnebogsdata

Sikkerhedsforskere afslører ondsindet Openclaw npm-pakke

Sikkerhedsforskere siger, at pakken er en del af et angreb på forsyningskæden rettet mod udviklere, der arbejder med Openclaw og lignende AI-agentværktøjer. Når pakken er installeret, starter den en trinvis infektion, der i sidste ende implementerer en trojan til fjernadgang kendt som Ghostloader.

Angrebet blev identificeret af JFrog Security Research og afsløret mellem 8. og 9. marts 2026. Ifølge firmaets rapport dukkede pakken op i npm-registret i begyndelsen af marts og var blevet downloadet cirka 178 gange pr. 9. marts. På trods af afsløringen var pakken stadig tilgængelig på npm på tidspunktet for rapporteringen.

Ved første øjekast ser softwaren harmløs ud. Pakken bruger et navn, der ligner det officielle Openclaw-værktøj, og indeholder almindeligt udseende Javascript-filer og dokumentation. Forskere siger, at de synlige komponenter ser harmløse ud, mens den ondsindede adfærd udløses under installationsprocessen.

Når nogen installerer pakken, aktiveres skjulte scripts automatisk. Disse scripts skaber en illusion af et legitimt kommandolinjeinstallationsprogram, der viser fremskridtsindikatorer og systemmeddelelser, der er designet til at efterligne en ægte softwareopsætningsrutine.

Under installationssekvensen viser programmet en falsk systemautorisationsprompt, der beder om brugerens computeradgangskode. Prompten hævder, at anmodningen er nødvendig for at konfigurere legitimationsoplysninger til Openclaw på en sikker måde. Hvis adgangskoden indtastes, får malware udvidet adgang til følsomme systemdata.

Bag kulisserne henter installationsprogrammet en krypteret nyttelast fra en fjernbetjent kommando- og kontrolserver, der kontrolleres af angriberne. Når den er dekrypteret og udført, installerer nyttelasten Ghostloader-trojanen til fjernadgang.

Forskere siger, at Ghostloader etablerer vedvarende tilstedeværelse på systemet, mens den maskerer sig som en rutinemæssig softwaretjeneste. Malwaren kontakter derefter regelmæssigt sin kommando- og kontrolinfrastruktur for at modtage instruktioner fra angriberen.

Trojanen er designet til at indsamle en bred vifte af følsomme oplysninger. Ifølge JFrogs analyse er den rettet mod adgangskodedatabaser, browsercookies, gemte legitimationsoplysninger og systemautentificeringslagre, der kan indeholde adgang til cloudplatforme, udviklerkonti og e-mailtjenester.

Brugere af kryptovaluta kan være udsat for en yderligere risiko. Malwaren søger efter filer, der er forbundet med desktop-krypto-tegnebøger og browser-tegnebogsudvidelser, og scanner lokale mapper for seed-sætninger eller andre oplysninger til gendannelse af tegnebøger.

Værktøjet overvåger også aktiviteten på udklipsholderen og kan indsamle SSH-nøgler og udviklerlegitimationsoplysninger, der ofte bruges af ingeniører til at få adgang til fjerninfrastruktur. Sikkerhedseksperter siger, at denne kombination gør udviklersystemer til særligt attraktive mål, fordi de ofte indeholder legitimationsoplysninger til produktionsmiljøer.

Ud over datatyveri indeholder Ghostloader fjernadgangsfunktioner, der giver angribere mulighed for at udføre kommandoer, hente filer eller dirigere netværkstrafik gennem det kompromitterede system. Forskere siger, at disse funktioner effektivt forvandler inficerede maskiner til fodfæste i udviklermiljøer.

Den ondsindede software installerer også persistensmekanismer, så den genstarter automatisk efter systemgenstart. Disse mekanismer involverer typisk skjulte mapper og ændringer af systemets startkonfigurationer.

JFrog-forskere identificerede flere indikatorer forbundet med kampagnen, herunder mistænkelige systemfiler knyttet til en "npm telemetry"-tjeneste og forbindelser til infrastruktur kontrolleret af angriberne.

Cybersikkerhedsanalytikere siger, at hændelsen afspejler en voksende tendens til angreb på forsyningskæden, der er rettet mod udviklerøkosystemer. I takt med at AI-rammer og automatiseringsværktøjer vinder frem, forklæder angribere i stigende grad malware som nyttige udviklerværktøjer.

Udviklere, der har installeret pakken, rådes til at fjerne den straks, gennemgå systemstartkonfigurationer, slette mistænkelige telemetri-mapper og skifte passwords og legitimationsoplysninger, der er gemt på den berørte maskine.

Nasdaq, Kraken udvikler gateway, der forbinder tokeniserede aktier med blockchain-netværk

Nasdaq, Kraken udvikler gateway, der forbinder tokeniserede aktier med blockchain-netværk

Tokeniserede aktier bevæger sig tættere på mainstream-finans, idet Nasdaq og Payward slår sig sammen om at opbygge en gateway, der forbinder regulerede aktiemarkeder med åbne read more.

Læs nu

Sikkerhedseksperter anbefaler også kun at installere udviklerværktøjer fra verificerede kilder, gennemgå npm-pakker omhyggeligt inden global installation og bruge supply chain-scanningsværktøjer til at opdage mistænkelige afhængigheder.

Openclaw-projektet selv er ikke blevet kompromitteret, og forskerne understreger, at angrebet er baseret på at efterligne frameworket gennem et vildledende pakkenavn snarere end at udnytte den officielle software.

FAQ 🔎

  • Hvad er den ondsindede Openclaw npm-pakke?
    Pakken efterligner et OpenClaw-installationsprogram og installerer hemmeligt GhostLoader-malware.
  • Hvad stjæler Ghostloader-malwaren?
    Den indsamler adgangskoder, browseroplysninger, kryptovaluta-tegnebogsdata, SSH-nøgler og cloud-serviceoplysninger.
  • Hvem er mest udsat for dette npm-malwareangreb?
    Alle, der har installeret pakken, især dem, der bruger AI-frameworks eller kryptovaluta-wallet-værktøjer, kan have udsat deres legitimationsoplysninger.
  • Hvad skal man gøre, hvis man har installeret pakken?
    Fjern den straks, kontroller systemets startfiler, slet mistænkelige mapper og skift alle følsomme loginoplysninger.