Offerto da
Crypto News

L'attacco di impersonificazione Openclaw ruba password e dati dei portafogli crittografici

Un pacchetto npm dannoso che si finge un programma di installazione per il framework dell'agente di intelligenza artificiale (AI) Openclaw sta diffondendo un malware che ruba le credenziali, progettato per assumere silenziosamente il controllo dei computer degli sviluppatori.

SCRITTO DA
CONDIVIDI
L'attacco di impersonificazione Openclaw ruba password e dati dei portafogli crittografici

I ricercatori di sicurezza smascherano il pacchetto npm Openclaw dannoso

I ricercatori di sicurezza affermano che il pacchetto fa parte di un attacco alla catena di approvvigionamento rivolto agli sviluppatori che lavorano con Openclaw e strumenti simili per agenti AI. Una volta installato, il pacchetto avvia un'infezione graduale che alla fine distribuisce un trojan di accesso remoto noto come Ghostloader.

L'attacco è stato identificato da JFrog Security Research e reso noto tra l'8 e il 9 marzo 2026. Secondo il rapporto dell'azienda, il pacchetto è apparso nel registro npm all'inizio di marzo ed era stato scaricato circa 178 volte al 9 marzo. Nonostante la divulgazione, al momento della segnalazione il pacchetto era ancora disponibile su npm.

A prima vista, il software sembra innocuo. Il pacchetto utilizza un nome che ricorda quello degli strumenti ufficiali Openclaw e include file Javascript e documentazione dall'aspetto normale. I ricercatori affermano che i componenti visibili sembrano benigni, mentre il comportamento dannoso viene attivato durante il processo di installazione.

Quando qualcuno installa il pacchetto, gli script nascosti si attivano automaticamente. Questi script creano l'illusione di un programma di installazione da riga di comando legittimo, visualizzando indicatori di avanzamento e messaggi di sistema progettati per imitare una vera routine di configurazione del software. Durante la sequenza di installazione, il programma presenta una finta richiesta di autorizzazione di sistema che richiede la password del computer dell'utente. La richiesta sostiene che sia necessaria per configurare in modo sicuro le credenziali per Openclaw. Se la password viene inserita, il malware ottiene un accesso elevato ai dati sensibili del sistema.

Dietro le quinte, il programma di installazione recupera un payload crittografato da un server di comando e controllo remoto controllato dagli aggressori. Una volta decrittografato ed eseguito, tale payload installa il trojan di accesso remoto Ghostloader.

I ricercatori affermano che Ghostloader si insedia nel sistema mascherandosi come un normale servizio software. Il malware contatta quindi periodicamente la sua infrastruttura di comando e controllo per ricevere istruzioni dall'autore dell'attacco. Il trojan è progettato per raccogliere un'ampia gamma di informazioni sensibili. Secondo l'analisi di JFrog, prende di mira database di password, cookie del browser, credenziali salvate e archivi di autenticazione di sistema che possono contenere l'accesso a piattaforme cloud, account di sviluppatori e servizi di posta elettronica.

Gli utenti di criptovalute potrebbero essere esposti a rischi aggiuntivi. Il malware cerca i file associati ai portafogli crittografici desktop e alle estensioni dei portafogli dei browser e scansiona le cartelle locali alla ricerca di frasi seed o altre informazioni di recupero dei portafogli. Lo strumento monitora anche l'attività degli appunti e può raccogliere chiavi SSH e credenziali di sviluppo comunemente utilizzate dagli ingegneri per accedere alle infrastrutture remote. Gli esperti di sicurezza affermano che questa combinazione rende i sistemi degli sviluppatori obiettivi particolarmente attraenti, poiché spesso contengono credenziali per gli ambienti di produzione.

Oltre al furto di dati, Ghostloader include funzionalità di accesso remoto che consentono agli aggressori di eseguire comandi, recuperare file o instradare il traffico di rete attraverso il sistema compromesso. I ricercatori affermano che queste funzionalità trasformano efficacemente le macchine infette in punti d'appoggio all'interno degli ambienti di sviluppo.

Il software dannoso installa anche meccanismi di persistenza in modo da riavviarsi automaticamente dopo il riavvio del sistema. Questi meccanismi comportano in genere directory nascoste e modifiche alle configurazioni di avvio del sistema. I ricercatori di JFrog hanno identificato diversi indicatori associati alla campagna, tra cui file di sistema sospetti legati a un servizio di "telemetria npm" e connessioni a infrastrutture controllate dagli aggressori.

Gli analisti di sicurezza informatica affermano che l'incidente riflette una tendenza crescente di attacchi alla catena di approvvigionamento che prendono di mira gli ecosistemi degli sviluppatori. Con la diffusione dei framework di intelligenza artificiale e degli strumenti di automazione, gli aggressori mascherano sempre più spesso il malware come utili utility per sviluppatori. Si consiglia agli sviluppatori che hanno installato il pacchetto di rimuoverlo immediatamente, rivedere le configurazioni di avvio del sistema, eliminare le directory di telemetria sospette e cambiare le password e le credenziali memorizzate sul computer interessato.

Nasdaq e Kraken stanno sviluppando un gateway che collega titoli azionari tokenizzati con reti blockchain

Nasdaq e Kraken stanno sviluppando un gateway che collega titoli azionari tokenizzati con reti blockchain

I titoli azionari tokenizzati si stanno avvicinando alla finanza tradizionale grazie alla collaborazione tra Nasdaq e Payward per la creazione di un gateway che collegherà i mercati azionari regolamentati con quelli aperti. read more.

Leggi ora

Gli esperti di sicurezza raccomandano inoltre di installare strumenti di sviluppo solo da fonti verificate, di controllare attentamente i pacchetti npm prima dell'installazione globale e di utilizzare strumenti di scansione della catena di approvvigionamento per rilevare dipendenze sospette. Il progetto Openclaw non è stato compromesso e i ricercatori sottolineano che l'attacco si basa sull'impersonificazione del framework attraverso un nome di pacchetto ingannevole piuttosto che sullo sfruttamento del software ufficiale.

FAQ 🔎

  • Che cos'è il pacchetto npm Openclaw dannoso? Il pacchetto impersona un programma di installazione OpenClaw e installa segretamente il malware GhostLoader.
  • Cosa ruba il malware Ghostloader? Raccoglie password, credenziali del browser, dati del portafoglio crittografico, chiavi SSH e credenziali dei servizi cloud.
  • Chi è più a rischio di questo attacco malware npm? Chiunque abbia installato il pacchetto, in particolare chi utilizza framework AI o strumenti di portafoglio crittografico, potrebbe aver esposto le proprie credenziali.
  • Cosa devono fare le persone che hanno installato il pacchetto? Rimuoverlo immediatamente, controllare i file di avvio del sistema, eliminare le directory sospette e sostituire tutte le credenziali sensibili.