Złośliwy pakiet npm podszywający się pod instalator frameworka agenta sztucznej inteligencji (AI) Openclaw rozprzestrzenia złośliwe oprogramowanie kradnące dane uwierzytelniające, zaprojektowane w celu cichego przejęcia kontroli nad komputerami programistów.
Atak typu „Openclaw Impersonation Attack” kradnie hasła i dane portfela kryptowalutowego

Badacze bezpieczeństwa ujawniają złośliwy pakiet npm Openclaw
Badacze bezpieczeństwa twierdzą, że pakiet ten jest częścią ataku na łańcuch dostaw skierowanego przeciwko programistom pracującym z Openclaw i podobnymi narzędziami AI. Po zainstalowaniu pakiet uruchamia stopniową infekcję, która ostatecznie wdraża trojana zdalnego dostępu znanego jako Ghostloader.
Atak został zidentyfikowany przez JFrog Security Research i ujawniony między 8 a 9 marca 2026 r. Według raportu firmy pakiet pojawił się w rejestrze npm na początku marca i do 9 marca został pobrany około 178 razy. Pomimo ujawnienia informacji, w momencie sporządzania raportu pakiet był nadal dostępny w npm.
Na pierwszy rzut oka oprogramowanie wygląda na nieszkodliwe. Pakiet używa nazwy przypominającej oficjalne narzędzie Openclaw i zawiera zwyczajnie wyglądające pliki Javascript oraz dokumentację. Badacze twierdzą, że widoczne elementy wydają się nieszkodliwe, a złośliwe działanie jest uruchamiane podczas procesu instalacji.
Kiedy ktoś instaluje pakiet, ukryte skrypty aktywują się automatycznie. Skrypty te tworzą iluzję legalnego instalatora z wierszem poleceń, wyświetlając wskaźniki postępu i komunikaty systemowe zaprojektowane tak, aby naśladować prawdziwą procedurę instalacji oprogramowania.
Podczas sekwencji instalacyjnej program wyświetla fałszywe okno autoryzacji systemowej, prosząc użytkownika o podanie hasła do komputera. Okno twierdzi, że żądanie jest konieczne do bezpiecznej konfiguracji poświadczeń dla Openclaw. Po wprowadzeniu hasła złośliwe oprogramowanie uzyskuje podwyższony dostęp do poufnych danych systemowych.
W tle instalator pobiera zaszyfrowany ładunek z zdalnego serwera dowodzenia i kontroli kontrolowanego przez atakujących. Po odszyfrowaniu i wykonaniu ładunek instaluje trojana zdalnego dostępu Ghostloader.
Badacze twierdzą, że Ghostloader utrzymuje się w systemie, maskując się jako rutynowa usługa oprogramowania. Następnie złośliwe oprogramowanie okresowo kontaktuje się z infrastrukturą dowodzenia i kontroli, aby otrzymać instrukcje od atakującego.
Trojan został zaprojektowany do gromadzenia szerokiego zakresu poufnych informacji. Według analizy JFrog, atakuje on bazy danych haseł, pliki cookie przeglądarki, zapisane dane uwierzytelniające i magazyny uwierzytelniania systemowego, które mogą zawierać dostęp do platform chmurowych, kont programistów i usług poczty elektronicznej.
Użytkownicy kryptowalut mogą być narażeni na dodatkowe ryzyko. Złośliwe oprogramowanie wyszukuje pliki związane z portfelami kryptowalutowymi na komputerach stacjonarnych i rozszerzeniami portfeli w przeglądarkach oraz skanuje lokalne foldery w poszukiwaniu fraz seed lub innych informacji umożliwiających odzyskanie portfela.
Narzędzie monitoruje również aktywność schowka i może zbierać klucze SSH oraz dane uwierzytelniające programistów, powszechnie używane przez inżynierów do uzyskiwania dostępu do zdalnej infrastruktury. Eksperci ds. bezpieczeństwa twierdzą, że ta kombinacja sprawia, że systemy programistów są szczególnie atrakcyjnym celem, ponieważ często zawierają one dane uwierzytelniające do środowisk produkcyjnych.
Oprócz kradzieży danych, Ghostloader posiada funkcje zdalnego dostępu, które pozwalają atakującym na wykonywanie poleceń, pobieranie plików lub przekierowywanie ruchu sieciowego przez zainfekowany system. Badacze twierdzą, że funkcje te skutecznie zmieniają zainfekowane maszyny w punkty oparcia w środowiskach programistów.
Złośliwe oprogramowanie instaluje również mechanizmy trwałości, dzięki czemu uruchamia się automatycznie po ponownym uruchomieniu systemu. Mechanizmy te zazwyczaj obejmują ukryte katalogi i modyfikacje konfiguracji uruchamiania systemu.
Badacze z JFrog zidentyfikowali kilka wskaźników związanych z kampanią, w tym podejrzane pliki systemowe powiązane z usługą „npm telemetry” oraz połączenia z infrastrukturą kontrolowaną przez atakujących.
Analitycy ds. cyberbezpieczeństwa twierdzą, że incydent ten odzwierciedla rosnącą tendencję do ataków na łańcuch dostaw, których celem są ekosystemy programistów. Wraz z rosnącą popularnością frameworków AI i narzędzi do automatyzacji, atakujący coraz częściej maskują złośliwe oprogramowanie jako pomocne narzędzia dla programistów.
Programistom, którzy zainstalowali ten pakiet, zaleca się jego natychmiastowe usunięcie, sprawdzenie konfiguracji uruchamiania systemu, usunięcie podejrzanych katalogów telemetrycznych oraz zmianę haseł i poświadczeń przechowywanych na zainfekowanym komputerze.

Nasdaq, Kraken opracowują bramę łączącą tokenizowane akcje z sieciami blockchain
Tokenizowane akcje zbliżają się do głównego nurtu finansów, ponieważ Nasdaq i Payward łączą siły, aby zbudować bramę łączącą regulowane rynki akcji z otwartymi read more.
Czytaj teraz
Nasdaq, Kraken opracowują bramę łączącą tokenizowane akcje z sieciami blockchain
Tokenizowane akcje zbliżają się do głównego nurtu finansów, ponieważ Nasdaq i Payward łączą siły, aby zbudować bramę łączącą regulowane rynki akcji z otwartymi read more.
Czytaj teraz
Nasdaq, Kraken opracowują bramę łączącą tokenizowane akcje z sieciami blockchain
Czytaj terazTokenizowane akcje zbliżają się do głównego nurtu finansów, ponieważ Nasdaq i Payward łączą siły, aby zbudować bramę łączącą regulowane rynki akcji z otwartymi read more.
Eksperci ds. bezpieczeństwa zalecają również instalowanie narzędzi programistycznych wyłącznie ze sprawdzonych źródeł, dokładne sprawdzanie pakietów npm przed globalną instalacją oraz stosowanie narzędzi do skanowania łańcucha dostaw w celu wykrywania podejrzanych zależności.
Sam projekt Openclaw nie został naruszony, a badacze podkreślają, że atak polega na podszywaniu się pod framework poprzez wprowadzającą w błąd nazwę pakietu, a nie na wykorzystaniu oficjalnego oprogramowania.
FAQ 🔎
- Czym jest złośliwy pakiet npm Openclaw?
Pakiet podszywa się pod instalator OpenClaw i potajemnie instaluje złośliwe oprogramowanie GhostLoader. - Co kradnie złośliwe oprogramowanie Ghostloader?
Gromadzi hasła, dane uwierzytelniające przeglądarki, dane portfela kryptowalutowego, klucze SSH i dane uwierzytelniające usług w chmurze. - Kto jest najbardziej narażony na atak tego złośliwego oprogramowania npm?
Każdy, kto zainstalował ten pakiet, a zwłaszcza osoby korzystające z frameworków AI lub narzędzi do obsługi portfeli kryptowalutowych, może być narażony na ujawnienie swoich danych uwierzytelniających. - Co należy zrobić, jeśli zainstalowano ten pakiet?
Należy natychmiast go usunąć, sprawdzić pliki startowe systemu, usunąć podejrzane katalogi i zmienić wszystkie poufne dane uwierzytelniające.








