제공
Crypto News

Openclaw 사칭 공격으로 비밀번호 및 암호화폐 지갑 데이터 탈취

Openclaw 인공지능(AI) 에이전트 프레임워크 설치 프로그램을 사칭하는 악성 npm 패키지가 개발자 컴퓨터를 은밀히 장악하도록 설계된 자격 증명 탈취 악성코드를 유포하고 있다.

작성자
공유
Openclaw 사칭 공격으로 비밀번호 및 암호화폐 지갑 데이터 탈취

보안 연구진, 악성 Openclaw npm 패키지 공개

보안 연구진에 따르면 해당 패키지는 Openclaw 및 유사 AI 에이전트 툴링을 사용하는 개발자를 겨냥한 공급망 공격의 일환입니다. 설치되면 단계적 감염을 시작하여 최종적으로 Ghostloader로 알려진 원격 접근 트로이 목마를 배포합니다.

이 공격은 JFrog 보안 연구팀에 의해 확인되었으며 2026년 3월 8일부터 9일 사이에 공개되었다. 해당 기업의 보고서에 따르면, 이 패키지는 3월 초 npm 레지스트리에 등장했으며 3월 9일 기준 약 178회 다운로드되었다. 공개에도 불구하고, 보고 시점까지 해당 패키지는 npm에서 계속 이용 가능했다.

표면상 이 소프트웨어는 무해해 보입니다. 패키지명은 공식 Openclaw 도구와 유사하며, 평범해 보이는 자바스크립트 파일과 문서가 포함되어 있습니다. 연구진에 따르면 가시적인 구성 요소는 정상적으로 보이지만, 악성 행위는 설치 과정에서 발동됩니다.

누군가 이 패키지를 설치하면 숨겨진 스크립트가 자동으로 활성화된다. 이 스크립트는 진행률 표시기와 실제 소프트웨어 설치 루틴을 모방한 시스템 메시지를 표시하며 합법적인 명령줄 설치 프로그램인 것처럼 위장한다. 설치 과정에서 프로그램은 사용자의 컴퓨터 비밀번호를 요구하는 가짜 시스템 인증 프롬프트를 표시한다. 이 프롬프트는 Openclaw의 자격 증명을 안전하게 구성하기 위해 요청이 필요하다고 주장한다. 비밀번호가 입력되면 악성코드는 민감한 시스템 데이터에 대한 관리자 권한을 획득한다.

배경에서는 설치 프로그램이 공격자가 제어하는 원격 명령 및 제어 서버에서 암호화된 페이로드를 가져옵니다. 해독 및 실행된 이 페이로드는 Ghostloader 원격 액세스 트로이 목마를 설치합니다.

연구진에 따르면 Ghostloader는 일상적인 소프트웨어 서비스로 위장하며 시스템에 지속성을 확보합니다. 이후 악성코드는 공격자로부터 지시를 받기 위해 주기적으로 C&C 인프라와 통신합니다. 이 트로이목마는 광범위한 민감 정보를 수집하도록 설계되었습니다. JFrog 분석에 따르면, 클라우드 플랫폼, 개발자 계정, 이메일 서비스 접근 권한이 포함될 수 있는 비밀번호 데이터베이스, 브라우저 쿠키, 저장된 인증 정보, 시스템 인증 저장소를 표적으로 삼습니다.

암호화폐 사용자는 추가 위험에 직면할 수 있습니다. 이 악성코드는 데스크톱 암호화폐 지갑 및 브라우저 지갑 확장 프로그램과 관련된 파일을 검색하고, 시드 문구 또는 기타 지갑 복구 정보를 찾기 위해 로컬 폴더를 스캔합니다. 이 도구는 클립보드 활동을 모니터링하며, 엔지니어가 원격 인프라에 접근하는 데 흔히 사용하는 SSH 키 및 개발 자격 증명을 수집할 수 있습니다. 보안 전문가들은 이러한 조합이 개발자 시스템을 특히 매력적인 표적으로 만든다고 말합니다. 개발자 시스템은 종종 프로덕션 환경에 대한 자격 증명을 보유하고 있기 때문입니다.

데이터 절도 외에도 Ghostloader는 공격자가 명령을 실행하거나 파일을 검색하거나 감염된 시스템을 통해 네트워크 트래픽을 라우팅할 수 있는 원격 접근 기능을 포함합니다. 연구원들은 이러한 기능들이 감염된 기기를 개발자 환경 내 발판으로 효과적으로 전환한다고 설명합니다.

이 악성 소프트웨어는 시스템 재부팅 후 자동으로 재시작되도록 지속성 메커니즘도 설치합니다. 이러한 메커니즘은 일반적으로 숨겨진 디렉터리와 시스템 시작 구성 변경을 포함합니다. JFrog 연구진은 "npm telemetry" 서비스와 연결된 의심스러운 시스템 파일 및 공격자가 제어하는 인프라와의 연결 등 이 캠페인과 관련된 여러 지표를 확인했습니다.

사이버 보안 분석가들은 이번 사건이 개발자 생태계를 겨냥한 공급망 공격의 증가 추세를 반영한다고 지적합니다. AI 프레임워크와 자동화 도구가 확산됨에 따라 공격자들은 유해한 악성코드를 유용한 개발자 유틸리티로 위장하는 사례가 늘고 있습니다. 해당 패키지를 설치한 개발자들은 즉시 제거하고, 시스템 시작 설정을 검토하며, 의심스러운 텔레메트리 디렉터리를 삭제하고, 감염된 시스템에 저장된 비밀번호 및 인증 정보를 변경할 것을 권고받습니다.

나스닥, 크라켄, 토큰화된 주식을 블록체인 네트워크와 연결하는 게이트웨이 개발 중

나스닥, 크라켄, 토큰화된 주식을 블록체인 네트워크와 연결하는 게이트웨이 개발 중

토큰화된 주식은 나스닥과 페이워드가 규제된 주식 시장을 오픈 네트워크와 연결하는 게이트웨이를 구축하기 위해 협력하면서 주류 금융에 한층 더 가까워지고 있다. read more.

지금 읽기

보안 전문가들은 또한 검증된 출처에서만 개발자 도구를 설치하고, 글로벌 설치 전 npm 패키지를 신중히 검토하며, 공급망 스캐닝 도구를 활용해 의심스러운 종속성을 탐지할 것을 권고합니다. Openclaw 프로젝트 자체는 침해되지 않았으며, 연구진은 이번 공격이 공식 소프트웨어를 악용하기보다는 기만적인 패키지 이름을 통해 프레임워크를 사칭하는 방식에 의존한다고 강조합니다.

FAQ 🔎

  • 악성 Openclaw npm 패키지는 무엇인가요? 해당 패키지는 OpenClaw 설치 프로그램을 사칭하여 GhostLoader 악성코드를 은밀히 설치합니다.
  • Ghostloader 악성코드는 무엇을 훔치나요? 비밀번호, 브라우저 인증 정보, 암호화폐 지갑 데이터, SSH 키, 클라우드 서비스 인증 정보를 수집합니다.
  • 이 npm 악성코드 공격에 가장 취약한 대상은 누구인가요? 해당 패키지를 설치한 모든 사용자, 특히 AI 프레임워크나 암호화폐 지갑 도구를 사용하는 사용자의 자격 증명이 노출되었을 수 있습니다.
  • 해당 패키지를 설치한 사용자는 어떻게 해야 하나요? 즉시 제거하고, 시스템 시작 파일을 확인하며, 의심스러운 디렉터리를 삭제하고, 모든 민감한 자격 증명을 변경하세요.