یک بسته مخرب npm که خود را بهجای نصبکنندهٔ چارچوب عامل هوش مصنوعی (AI) اوپنکلاو (Openclaw) جا میزند، در حال انتشار بدافزار سرقتِ اطلاعات کاربری است که برای بهدستگرفتنِ بیسروصدای کنترلِ رایانههای توسعهدهندگان طراحی شده است.
حمله جعل هویت Openclaw گذرواژهها و دادههای کیف پولهای رمزارزی را سرقت میکند

پژوهشگران امنیتی بستهٔ مخرب Openclaw در npm را افشا کردند
پژوهشگران امنیتی میگویند این بسته بخشی از یک حملهٔ زنجیرهٔ تأمین است که توسعهدهندگانی را هدف میگیرد که با اوپنکلاو و ابزارهای مشابهِ ابزارسازیِ عاملهای هوش مصنوعی کار میکنند. پس از نصب، این بسته یک آلودگی چندمرحلهای را آغاز میکند که در نهایت یک تروجانِ دسترسی از راه دور به نام Ghostloader را مستقر میسازد.
این حمله توسط JFrog Security Research شناسایی شد و بین ۸ تا ۹ مارس ۲۰۲۶ افشا گردید. طبق گزارش این شرکت، این بسته در اوایل مارس روی رجیستری npm ظاهر شد و تا ۹ مارس حدود ۱۷۸ بار دانلود شده بود. با وجود افشا، این بسته در زمان تهیهٔ گزارش همچنان روی npm در دسترس بود.
در نگاه اول، نرمافزار بیضرر به نظر میرسد. بسته از نامی استفاده میکند که شبیه ابزار رسمی Openclaw است و شامل فایلهای جاوااسکریپت و مستندات ظاهراً معمولی است. پژوهشگران میگویند اجزای قابل مشاهده بیخطر به نظر میرسند، در حالی که رفتار مخرب در جریان فرایند نصب فعال میشود.
وقتی کسی این بسته را نصب میکند، اسکریپتهای پنهان بهطور خودکار فعال میشوند. این اسکریپتها توهمِ یک نصبکنندهٔ خط فرمانِ مشروع را ایجاد میکنند و نشانگرهای پیشرفت و پیامهای سیستمی را نمایش میدهند که برای تقلید از روال واقعیِ نصب نرمافزار طراحی شدهاند.
در طول توالی نصب، برنامه یک اعلانِ جعلیِ مجوزدهی سیستم نمایش میدهد و رمز عبور رایانهٔ کاربر را درخواست میکند. در این اعلان ادعا میشود این درخواست برای پیکربندی امنِ اطلاعات کاربریِ اوپنکلاو لازم است. اگر رمز عبور وارد شود، بدافزار به دادههای حساس سیستم دسترسیِ ارتقایافته پیدا میکند.
در پشت صحنه، نصبکننده یک بارِ اجراییِ رمزگذاریشده را از یک سرورِ فرماندهیوکنترلِ راه دور که تحت کنترل مهاجمان است بازیابی میکند. پس از رمزگشایی و اجرا، آن بارِ اجرایی تروجانِ دسترسی از راه دور Ghostloader را نصب میکند.
پژوهشگران میگویند Ghostloader با پنهانسازی خود بهعنوان یک سرویس نرمافزاری معمول، ماندگاری روی سیستم را برقرار میکند. سپس بدافزار بهصورت دورهای با زیرساختِ فرماندهیوکنترل خود تماس میگیرد تا دستورالعملها را از مهاجم دریافت کند.
این تروجان برای جمعآوری طیف گستردهای از اطلاعات حساس طراحی شده است. طبق تحلیل JFrog، این بدافزار پایگاههای دادهٔ رمز عبور، کوکیهای مرورگر، اطلاعات کاربری ذخیرهشده، و مخازن احراز هویت سیستم را هدف میگیرد که ممکن است شامل دسترسی به پلتفرمهای ابری، حسابهای توسعهدهندگان و سرویسهای ایمیل باشند.
کاربران ارزهای دیجیتال ممکن است با خطر بیشتری روبهرو شوند. بدافزار بهدنبال فایلهای مرتبط با کیفپولهای رمزارزیِ دسکتاپ و افزونههای کیفپولِ مرورگر میگردد و پوشههای محلی را برای یافتن عبارتهای بازیابی (seed phrase) یا سایر اطلاعات بازیابی کیفپول اسکن میکند.
این ابزار همچنین فعالیت کلیپبورد را پایش میکند و میتواند کلیدهای SSH و اطلاعات کاربریِ توسعه را که معمولاً توسط مهندسان برای دسترسی به زیرساختِ راه دور استفاده میشود برداشت کند. کارشناسان امنیتی میگویند این ترکیب، سیستمهای توسعهدهندگان را به اهدافی بهخصوص جذاب تبدیل میکند، زیرا آنها اغلب اطلاعات کاربریِ دسترسی به محیطهای تولید را در خود نگه میدارند.
علاوه بر سرقت داده، Ghostloader قابلیتهای دسترسی از راه دور دارد که به مهاجمان اجازه میدهد فرمان اجرا کنند، فایلها را بازیابی کنند، یا ترافیک شبکه را از طریق سیستمِ آلوده مسیریابی کنند. پژوهشگران میگویند این قابلیتها عملاً رایانههای آلوده را به پایگاههایی درون محیطهای توسعهدهندگان تبدیل میکند.
نرمافزار مخرب همچنین سازوکارهای ماندگاری را نصب میکند تا پس از راهاندازی مجدد سیستم بهطور خودکار دوباره اجرا شود. این سازوکارها معمولاً شامل دایرکتوریهای پنهان و تغییراتی در پیکربندیهای آغاز به کارِ سیستم هستند.
پژوهشگران JFrog چندین شاخص مرتبط با این کمپین را شناسایی کردند، از جمله فایلهای مشکوک سیستمی مرتبط با یک سرویس «تلهمتری npm» و اتصال به زیرساختهایی که توسط مهاجمان کنترل میشود.
تحلیلگران امنیت سایبری میگویند این رخداد بازتابدهندهٔ روند روبهرشدی از حملات زنجیرهٔ تأمین است که اکوسیستمهای توسعهدهندگان را هدف میگیرد. با افزایش محبوبیت چارچوبهای هوش مصنوعی و ابزارهای خودکارسازی، مهاجمان بیش از پیش بدافزار را در قالب ابزارهای مفید توسعهدهندگان پنهان میکنند.
به توسعهدهندگانی که این بسته را نصب کردهاند توصیه میشود فوراً آن را حذف کنند، پیکربندیهای آغاز به کارِ سیستم را بررسی کنند، دایرکتوریهای تلهمتریِ مشکوک را پاک کنند، و رمزهای عبور و اطلاعات کاربری ذخیرهشده روی دستگاهِ آلوده را تعویض کنند.

نزدک و کراکن در حال توسعهٔ درگاهی برای اتصال سهام توکنیزهشده به شبکههای بلاکچین هستند
سهام توکنیزهشده در حال نزدیکتر شدن به جریان اصلی امور مالی هستند، زیرا نزدک و پیوارد برای ساخت یک درگاه همکاری میکنند که بازارهای سهامِ تحت نظارت را به بازارهای باز متصل میکند read more.
اکنون بخوانید
نزدک و کراکن در حال توسعهٔ درگاهی برای اتصال سهام توکنیزهشده به شبکههای بلاکچین هستند
سهام توکنیزهشده در حال نزدیکتر شدن به جریان اصلی امور مالی هستند، زیرا نزدک و پیوارد برای ساخت یک درگاه همکاری میکنند که بازارهای سهامِ تحت نظارت را به بازارهای باز متصل میکند read more.
اکنون بخوانید
نزدک و کراکن در حال توسعهٔ درگاهی برای اتصال سهام توکنیزهشده به شبکههای بلاکچین هستند
اکنون بخوانیدسهام توکنیزهشده در حال نزدیکتر شدن به جریان اصلی امور مالی هستند، زیرا نزدک و پیوارد برای ساخت یک درگاه همکاری میکنند که بازارهای سهامِ تحت نظارت را به بازارهای باز متصل میکند read more.
کارشناسان امنیتی همچنین توصیه میکنند ابزارهای توسعه را فقط از منابع تأییدشده نصب کنید، پیش از نصب سراسری (global) بستههای npm آنها را با دقت بررسی کنید، و از ابزارهای اسکن زنجیرهٔ تأمین برای شناسایی وابستگیهای مشکوک استفاده کنید.
خودِ پروژهٔ Openclaw به خطر نیفتاده است و پژوهشگران تأکید میکنند که این حمله بهجای سوءاستفاده از نرمافزار رسمی، بر جا زدنِ خود بهجای چارچوب از طریق نام فریبندهٔ بسته تکیه دارد.
پرسشهای متداول 🔎
- بستهٔ مخرب Openclaw در npm چیست؟
این بسته خود را بهجای نصبکنندهٔ OpenClaw جا میزند و بهطور مخفیانه بدافزار GhostLoader را نصب میکند. - بدافزار Ghostloader چه چیزهایی را سرقت میکند؟
این بدافزار رمزهای عبور، اطلاعات کاربری مرورگر، دادههای کیفپول رمزارزی، کلیدهای SSH و اطلاعات کاربری سرویسهای ابری را جمعآوری میکند. - چه کسانی بیشترین خطر را از این حملهٔ بدافزاریِ npm دارند؟
هر کسی که این بسته را نصب کرده باشد، بهویژه افرادی که از چارچوبهای هوش مصنوعی یا ابزارهای کیفپول رمزارزی استفاده میکنند، ممکن است اطلاعات کاربریِ در معرض افشا داشته باشند. - اگر کسی این بسته را نصب کرده باشد چه باید بکند؟
فوراً آن را حذف کند، فایلهای آغاز به کارِ سیستم را بررسی کند، دایرکتوریهای مشکوک را پاک کند و همهٔ اطلاعات کاربریِ حساس را تعویض کند.














