חבילת npm זדונית המתחזה למתקין של מסגרת סוכני הבינה המלאכותית (AI) Openclaw מפיצה נוזקה גונבת-אישורים שנועדה להשתלט בשקט על מחשבי מפתחים.
מתקפת התחזות ל-Openclaw גונבת סיסמאות ונתוני ארנקי קריפטו

חוקרי אבטחה חושפים חבילת npm זדונית של Openclaw
חוקרי אבטחה אומרים שהחבילה היא חלק ממתקפת שרשרת אספקה שמכוונת למפתחים העובדים עם Openclaw וכלי תשתית לסוכני AI דומים. לאחר ההתקנה, החבילה מפעילה הדבקה מדורגת שבסופה נפרסת סוס טרויאני לגישה מרחוק בשם Ghostloader.
המתקפה זוהתה על ידי JFrog Security Research ונחשפה בין 8 במרץ ל-9 במרץ 2026. לפי דוח החברה, החבילה הופיעה ברישום npm בתחילת מרץ והורדה כ-178 פעמים נכון ל-9 במרץ. למרות החשיפה, החבילה נותרה זמינה ב-npm בזמן הדיווח.
במבט ראשון, התוכנה נראית לא מזיקה. החבילה משתמשת בשם הדומה לכלי Openclaw רשמיים וכוללת קובצי Javascript ותיעוד שנראים שגרתיים. החוקרים אומרים שהרכיבים הגלויים נראים תקינים, בעוד שההתנהגות הזדונית מופעלת במהלך תהליך ההתקנה.
כאשר מישהו מתקין את החבילה, סקריפטים מוסתרים מופעלים אוטומטית. סקריפטים אלה יוצרים אשליה של מתקין שורת-פקודה לגיטימי, ומציגים מחווני התקדמות והודעות מערכת שנועדו לחקות שגרת התקנה אמיתית של תוכנה.
במהלך רצף ההתקנה, התוכנית מציגה בקשת הרשאה מזויפת של המערכת המבקשת את סיסמת המחשב של המשתמש. הבקשה טוענת שהיא נחוצה כדי להגדיר באופן מאובטח אישורים עבור Openclaw. אם הסיסמה מוזנת, הנוזקה מקבלת גישה מוגברת לנתוני מערכת רגישים.
מאחורי הקלעים, המתקין מושך מטען מוצפן משרת פיקוד ושליטה מרוחק הנשלט על ידי התוקפים. לאחר פענוח והפעלה, אותו מטען מתקין את סוס הטרויאני לגישה מרחוק Ghostloader.
החוקרים אומרים ש-Ghostloader יוצר התמדה במערכת תוך התחזות לשירות תוכנה שגרתי. לאחר מכן הנוזקה יוצרת קשר תקופתי עם תשתית הפיקוד והשליטה שלה כדי לקבל הוראות מהתוקף.
הטרויאני מתוכנן לאסוף מגוון רחב של מידע רגיש. לפי הניתוח של JFrog, הוא מכוון למסדי נתונים של סיסמאות, עוגיות דפדפן, אישורים שמורים ומאגרי אימות מערכת שעשויים להכיל גישה לפלטפורמות ענן, חשבונות מפתחים ושירותי דוא”ל.
משתמשי קריפטו עלולים להתמודד עם סיכון נוסף. הנוזקה מחפשת קבצים הקשורים לארנקי קריפטו שולחניים ולהרחבות ארנק בדפדפן, וסורקת תיקיות מקומיות אחר ביטויי זרע או מידע אחר לשחזור ארנק.
הכלי גם מנטר פעילות בלוח הגזירים ויכול לאסוף מפתחות SSH ואישורי פיתוח שמקובל שמהנדסים משתמשים בהם כדי לגשת לתשתיות מרוחקות. מומחי אבטחה אומרים שהשילוב הזה הופך מערכות של מפתחים ליעדים אטרקטיביים במיוחד, משום שלעתים קרובות הן מחזיקות אישורים לסביבות ייצור.
בנוסף לגניבת נתונים, Ghostloader כולל יכולות גישה מרחוק המאפשרות לתוקפים להריץ פקודות, לשלוף קבצים או לנתב תעבורת רשת דרך המערכת שנפרצה. החוקרים אומרים שתכונות אלה הופכות בפועל מחשבים נגועים לנקודות אחיזה בתוך סביבות פיתוח.
התוכנה הזדונית גם מתקינה מנגנוני התמדה כך שהיא תופעל מחדש אוטומטית לאחר אתחול המערכת. מנגנונים אלה כוללים בדרך כלל ספריות מוסתרות ושינויים בהגדרות ההפעלה של המערכת.
חוקרי JFrog זיהו כמה אינדיקטורים הקשורים לקמפיין, כולל קובצי מערכת חשודים הקשורים לשירות “npm telemetry” וחיבורים לתשתית הנשלטת על ידי התוקפים.
אנליסטים בתחום הסייבר אומרים שהאירוע משקף מגמה הולכת וגוברת של מתקפות שרשרת אספקה המכוונות לאקוסיסטמות של מפתחים. ככל שמסגרות AI וכלי אוטומציה צוברים תאוצה, תוקפים מסווים יותר ויותר נוזקות ככלי עזר שימושיים למפתחים.
למפתחים שהתקינו את החבילה מומלץ להסיר אותה מיד, לבדוק את הגדרות ההפעלה של המערכת, למחוק ספריות טלמטריה חשודות, ולהחליף סיסמאות ואישורים המאוחסנים במחשב שנפגע.

נאסד״ק, קרקן מפתחות שער שמחבר מניות מטוקננות עם רשתות בלוקצ׳יין
מניות טוקניזציה מתקרבות למימון המיינסטרים, כאשר נאסד״ק ו-Payward משתפות פעולה כדי לבנות שער שיקשר בין שוקי מניות מפוקחים לבין שווקים פתוחים read more.
קרא עכשיו
נאסד״ק, קרקן מפתחות שער שמחבר מניות מטוקננות עם רשתות בלוקצ׳יין
מניות טוקניזציה מתקרבות למימון המיינסטרים, כאשר נאסד״ק ו-Payward משתפות פעולה כדי לבנות שער שיקשר בין שוקי מניות מפוקחים לבין שווקים פתוחים read more.
קרא עכשיו
נאסד״ק, קרקן מפתחות שער שמחבר מניות מטוקננות עם רשתות בלוקצ׳יין
קרא עכשיומניות טוקניזציה מתקרבות למימון המיינסטרים, כאשר נאסד״ק ו-Payward משתפות פעולה כדי לבנות שער שיקשר בין שוקי מניות מפוקחים לבין שווקים פתוחים read more.
מומחי אבטחה גם ממליצים להתקין כלי פיתוח רק ממקורות מאומתים, לבדוק חבילות npm בקפידה לפני התקנה גלובלית, ולהשתמש בכלי סריקת שרשרת אספקה כדי לזהות תלויות חשודות.
פרויקט Openclaw עצמו לא נפרץ, והחוקרים מדגישים שהמתקפה נשענת על התחזות למסגרת באמצעות שם חבילה מטעה, ולא על ניצול התוכנה הרשמית.
שאלות נפוצות 🔎
- מהי חבילת ה-npm הזדונית של Openclaw?
החבילה מתחזה למתקין של OpenClaw ומתקינה בחשאי את נוזקת GhostLoader. - מה נוזקת Ghostloader גונבת?
היא אוספת סיסמאות, אישורי דפדפן, נתוני ארנקי קריפטו, מפתחות SSH ואישורי שירותי ענן. - מי נמצא בסיכון הגבוה ביותר ממתקפת הנוזקה הזו ב-npm?
כל מי שהתקין את החבילה, במיוחד מי שמשתמש במסגרות AI או בכלי ארנקי קריפטו, עשוי לחשוף אישורים. - מה אנשים צריכים לעשות אם התקינו את החבילה?
להסיר אותה מיד, לבדוק קובצי הפעלה של המערכת, למחוק ספריות חשודות, ולהחליף את כל האישורים הרגישים.














