Un paquete npm malicioso que se hace pasar por un instalador del marco de trabajo del agente de inteligencia artificial (IA) Openclaw está propagando un malware diseñado para robar credenciales y tomar el control de los equipos de los desarrolladores de forma silenciosa.
El ataque de suplantación de identidad Openclaw roba contraseñas y datos de carteras criptográficas

Investigadores de seguridad revelan un paquete npm malicioso de Openclaw
Los investigadores de seguridad afirman que el paquete forma parte de un ataque a la cadena de suministro dirigido a los desarrolladores que trabajan con Openclaw y herramientas similares de agentes de IA. Una vez instalado, el paquete lanza una infección por etapas que, en última instancia, despliega un troyano de acceso remoto conocido como Ghostloader.
El ataque fue identificado por JFrog Security Research y revelado entre el 8 y el 9 de marzo de 2026. Según el informe de la empresa, el paquete apareció en el registro npm a principios de marzo y, hasta el 9 de marzo, se había descargado aproximadamente 178 veces. A pesar de la revelación, el paquete seguía estando disponible en npm en el momento de la notificación.
A primera vista, el software parece inofensivo. El paquete utiliza un nombre que se asemeja a las herramientas oficiales de Openclaw e incluye archivos Javascript y documentación de aspecto normal. Los investigadores afirman que los componentes visibles parecen benignos, mientras que el comportamiento malicioso se activa durante el proceso de instalación.
Cuando alguien instala el paquete, se activan automáticamente scripts ocultos. Estos scripts crean la ilusión de un instalador de línea de comandos legítimo, mostrando indicadores de progreso y mensajes del sistema diseñados para imitar una rutina de configuración de software real. Durante la secuencia de instalación, el programa presenta un falso mensaje de autorización del sistema en el que se solicita la contraseña del ordenador del usuario. El mensaje afirma que la solicitud es necesaria para configurar de forma segura las credenciales de Openclaw. Si se introduce la contraseña, el malware obtiene acceso elevado a datos sensibles del sistema.
Entre bastidores, el instalador recupera una carga útil cifrada de un servidor de comando y control remoto controlado por los atacantes. Una vez descifrada y ejecutada, esa carga útil instala el troyano de acceso remoto Ghostloader.
Los investigadores afirman que Ghostloader se establece de forma persistente en el sistema mientras se disfraza como un servicio de software rutinario. A continuación, el malware se pone en contacto periódicamente con su infraestructura de comando y control para recibir instrucciones del atacante. El troyano está diseñado para recopilar una amplia gama de información confidencial. Según el análisis de JFrog, se centra en bases de datos de contraseñas, cookies del navegador, credenciales guardadas y almacenes de autenticación del sistema que pueden contener acceso a plataformas en la nube, cuentas de desarrolladores y servicios de correo electrónico.
Los usuarios de criptomonedas pueden enfrentarse a un riesgo adicional. El malware busca archivos asociados con carteras criptográficas de escritorio y extensiones de cartera de navegador, y escanea las carpetas locales en busca de frases semilla u otra información de recuperación de carteras. La herramienta también supervisa la actividad del portapapeles y puede recopilar claves SSH y credenciales de desarrollo que suelen utilizar los ingenieros para acceder a la infraestructura remota. Los expertos en seguridad afirman que esta combinación convierte a los sistemas de los desarrolladores en objetivos especialmente atractivos, ya que a menudo contienen credenciales para entornos de producción.
Además del robo de datos, Ghostloader incluye capacidades de acceso remoto que permiten a los atacantes ejecutar comandos, recuperar archivos o enrutar el tráfico de red a través del sistema comprometido. Los investigadores afirman que estas características convierten eficazmente a las máquinas infectadas en puntos de apoyo dentro de los entornos de desarrollo.
El software malicioso también instala mecanismos de persistencia para que se reinicie automáticamente después de que el sistema se reinicie. Estos mecanismos suelen implicar directorios ocultos y modificaciones en las configuraciones de inicio del sistema. Los investigadores de JFrog identificaron varios indicadores asociados a la campaña, entre ellos archivos sospechosos del sistema vinculados a un servicio de «telemetría npm» y conexiones a la infraestructura controlada por los atacantes.
Los analistas de ciberseguridad afirman que el incidente refleja una tendencia creciente de ataques a la cadena de suministro dirigidos a los ecosistemas de desarrolladores. A medida que los marcos de IA y las herramientas de automatización ganan terreno, los atacantes disfrazan cada vez más el malware como utilidades útiles para los desarrolladores. Se recomienda a los desarrolladores que hayan instalado el paquete que lo eliminen inmediatamente, revisen las configuraciones de inicio del sistema, eliminen los directorios de telemetría sospechosos y cambien las contraseñas y credenciales almacenadas en la máquina afectada.

Nasdaq y Kraken desarrollan una pasarela que conecta acciones tokenizadas con redes blockchain
Las acciones tokenizadas se están acercando a las finanzas convencionales gracias a la alianza entre Nasdaq y Payward para crear una pasarela que conecte los mercados bursátiles regulados con los abiertos. read more.
Leer ahora
Nasdaq y Kraken desarrollan una pasarela que conecta acciones tokenizadas con redes blockchain
Las acciones tokenizadas se están acercando a las finanzas convencionales gracias a la alianza entre Nasdaq y Payward para crear una pasarela que conecte los mercados bursátiles regulados con los abiertos. read more.
Leer ahora
Nasdaq y Kraken desarrollan una pasarela que conecta acciones tokenizadas con redes blockchain
Leer ahoraLas acciones tokenizadas se están acercando a las finanzas convencionales gracias a la alianza entre Nasdaq y Payward para crear una pasarela que conecte los mercados bursátiles regulados con los abiertos. read more.
Los expertos en seguridad también recomiendan instalar herramientas de desarrollo solo de fuentes verificadas, revisar cuidadosamente los paquetes npm antes de la instalación global y utilizar herramientas de análisis de la cadena de suministro para detectar dependencias sospechosas. El proyecto Openclaw en sí no se ha visto comprometido, y los investigadores enfatizan que el ataque se basa en suplantar el marco mediante un nombre de paquete engañoso, en lugar de explotar el software oficial.
Preguntas frecuentes 🔎
- ¿Qué es el paquete npm malicioso Openclaw? El paquete se hace pasar por un instalador de OpenClaw e instala en secreto el malware GhostLoader.
- ¿Qué roba el malware Ghostloader? Recopila contraseñas, credenciales del navegador, datos de carteras criptográficas, claves SSH y credenciales de servicios en la nube.
- ¿Quiénes corren mayor riesgo ante este ataque de malware npm? Cualquiera que haya instalado el paquete, especialmente aquellos que utilizan marcos de IA o herramientas de monederos criptográficos, puede haber expuesto sus credenciales.
- ¿Qué deben hacer las personas que hayan instalado el paquete? Elimínalo inmediatamente, comprueba los archivos de inicio del sistema, elimina los directorios sospechosos y cambia todas las credenciales confidenciales.














