En ondsinnet npm-pakke som utgir seg for å være et installeringsprogram for Openclaw-rammeverket for kunstig intelligens (AI)-agenter, sprer skadevare som stjeler legitimasjon og er laget for å i det stille ta kontroll over utviklermaskiner.
Openclaw-etterligningsangrep stjeler passord og data fra kryptolommebøker

Sikkerhetsforskere avslører ondsinnet Openclaw npm-pakke
Sikkerhetsforskere sier at pakken er del av et forsyningskjedeangrep rettet mot utviklere som jobber med Openclaw og lignende AI-agentverktøy. Når den først er installert, starter pakken en trinnvis infeksjon som til slutt distribuerer en fjernaksess-trojaner kjent som Ghostloader.
Angrepet ble identifisert av JFrog Security Research og offentliggjort mellom 8. og 9. mars 2026. Ifølge selskapets rapport dukket pakken opp i npm-registeret tidlig i mars og var lastet ned omtrent 178 ganger per 9. mars. Til tross for offentliggjøringen var pakken fortsatt tilgjengelig på npm på rapporteringstidspunktet.
Ved første øyekast ser programvaren harmløs ut. Pakken bruker et navn som ligner offisielle Openclaw-verktøy og inneholder tilsynelatende vanlige Javascript-filer og dokumentasjon. Forskere sier at de synlige komponentene virker ufarlige, mens den ondsinnede atferden utløses under installasjonsprosessen.
Når noen installerer pakken, aktiveres skjulte skript automatisk. Disse skriptene skaper illusjonen av en legitim kommandolinjeinstallasjon, med fremdriftsindikatorer og systemmeldinger som er utformet for å etterligne en ekte programvareinstallasjonsrutine.
Under installasjonssekvensen viser programmet en falsk systemautorisasjonsforespørsel som ber om brukerens datamaskinpassord. Forespørselen hevder at dette er nødvendig for å konfigurere legitimasjon for Openclaw på en sikker måte. Hvis passordet oppgis, får skadevaren forhøyet tilgang til sensitive systemdata.
I bakgrunnen henter installasjonsprogrammet en kryptert nyttelast fra en ekstern kommando-og-kontroll-server kontrollert av angriperne. Når den er dekryptert og kjørt, installerer denne nyttelasten Ghostloader-fjernaksess-trojaneren.
Forskere sier at Ghostloader etablerer vedvarende tilstedeværelse på systemet samtidig som den maskerer seg som en rutinemessig programvaretjeneste. Skadevaren kontakter deretter med jevne mellomrom sin kommando-og-kontroll-infrastruktur for å motta instruksjoner fra angriperen.
Trojaneren er utformet for å samle inn et bredt spekter av sensitiv informasjon. Ifølge JFrogs analyse retter den seg mot passorddatabaser, nettleserkapsler, lagrede legitimasjoner og systemets autentiseringslagre som kan inneholde tilgang til skyplattformer, utviklerkontoer og e-posttjenester.
Kryptovalutabrukere kan stå overfor ekstra risiko. Skadevaren leter etter filer knyttet til skrivebordskryptolommebøker og nettleserutvidelser for lommebøker, og den skanner lokale mapper etter seed phrases eller annen informasjon for gjenoppretting av lommebok.
Verktøyet overvåker også utklippstavleaktivitet og kan hente inn SSH-nøkler og utviklerlegitimasjoner som ofte brukes av ingeniører for å få tilgang til ekstern infrastruktur. Sikkerhetseksperter sier at denne kombinasjonen gjør utviklersystemer til særlig attraktive mål fordi de ofte inneholder legitimasjon til produksjonsmiljøer.
I tillegg til datatyveri inkluderer Ghostloader fjernaksessfunksjoner som gjør det mulig for angripere å kjøre kommandoer, hente filer eller rute nettverkstrafikk gjennom det kompromitterte systemet. Forskere sier at disse funksjonene i praksis gjør infiserte maskiner til innpasspunkter i utviklermiljøer.
Den ondsinnede programvaren installerer også mekanismer for vedvarende tilstedeværelse slik at den starter på nytt automatisk etter systemomstarter. Disse mekanismene innebærer vanligvis skjulte kataloger og endringer i systemets oppstartskonfigurasjoner.
JFrog-forskere identifiserte flere indikatorer knyttet til kampanjen, blant annet mistenkelige systemfiler knyttet til en «npm telemetry»-tjeneste og forbindelser til infrastruktur kontrollert av angriperne.
Cybersikkerhetsanalytikere sier at hendelsen gjenspeiler en voksende trend med forsyningskjedeangrep som retter seg mot utviklerøkosystemer. Etter hvert som AI-rammeverk og automatiseringsverktøy får fotfeste, kamuflerer angripere i økende grad skadevare som nyttige utviklerverktøy.
Utviklere som har installert pakken, anbefales å fjerne den umiddelbart, gjennomgå systemets oppstartskonfigurasjoner, slette mistenkelige telemetrikataloger og rotere passord og legitimasjoner lagret på den berørte maskinen.

Nasdaq og Kraken utvikler en gateway som kobler tokeniserte aksjer med blokkjedenettverk
Tokeniserte egenkapitalinstrumenter nærmer seg mainstream-finans etter hvert som Nasdaq og Payward går sammen for å bygge en inngangsport som knytter regulerte aksjemarkeder til åpne read more.
Les nå
Nasdaq og Kraken utvikler en gateway som kobler tokeniserte aksjer med blokkjedenettverk
Tokeniserte egenkapitalinstrumenter nærmer seg mainstream-finans etter hvert som Nasdaq og Payward går sammen for å bygge en inngangsport som knytter regulerte aksjemarkeder til åpne read more.
Les nå
Nasdaq og Kraken utvikler en gateway som kobler tokeniserte aksjer med blokkjedenettverk
Les nåTokeniserte egenkapitalinstrumenter nærmer seg mainstream-finans etter hvert som Nasdaq og Payward går sammen for å bygge en inngangsport som knytter regulerte aksjemarkeder til åpne read more.
Sikkerhetseksperter anbefaler også å installere utviklerverktøy kun fra verifiserte kilder, å gjennomgå npm-pakker nøye før global installasjon, og å bruke verktøy for forsyningskjedeskanning for å oppdage mistenkelige avhengigheter.
Selve Openclaw-prosjektet har ikke blitt kompromittert, og forskere understreker at angrepet baserer seg på å etterligne rammeverket gjennom et villedende pakkenavn snarere enn å utnytte den offisielle programvaren.
FAQ 🔎
- Hva er den ondsinnede Openclaw npm-pakken?
Pakken utgir seg for å være et OpenClaw-installeringsprogram og installerer i hemmelighet GhostLoader-skadevare. - Hva stjeler Ghostloader-skadevaren?
Den samler inn passord, nettleserlegitimasjon, data fra kryptolommebøker, SSH-nøkler og legitimasjon til skytjenester. - Hvem er mest utsatt for dette npm-skadevareangrepet?
Alle som har installert pakken, spesielt de som bruker AI-rammeverk eller verktøy for kryptolommebøker, kan ha eksponert legitimasjon. - Hva bør folk gjøre hvis de har installert pakken?
Fjern den umiddelbart, sjekk systemets oppstarts-/autostartfiler, slett mistenkelige kataloger og roter all sensitiv legitimasjon.














