Вредоносный пакет npm, маскирующийся под установщик для фреймворка искусственного интеллекта (ИИ) Openclaw, распространяет вредоносное ПО для кражи учетных данных, предназначенное для незаметного захвата контроля над компьютерами разработчиков.
Атака подражания Openclaw крадет пароли и данные криптовалютных кошельков

Исследователи в области безопасности раскрывают вредоносный пакет Openclaw npm
Исследователи в области безопасности утверждают, что этот пакет является частью атаки на цепочку поставок, направленной на разработчиков, работающих с Openclaw и аналогичными инструментами AI-агентов. После установки пакет запускает поэтапное заражение, которое в конечном итоге приводит к развертыванию трояна удаленного доступа, известного как Ghostloader.
Атака была обнаружена JFrog Security Research и раскрыта в период с 8 по 9 марта 2026 года. Согласно отчету компании, пакет появился в реестре npm в начале марта и к 9 марта был загружен примерно 178 раз. Несмотря на раскрытие информации, на момент составления отчета пакет по-прежнему был доступен в npm.
На первый взгляд, программное обеспечение выглядит безобидным. Пакет использует название, похожее на официальный инструментарий Openclaw, и включает в себя обычные на вид файлы Javascript и документацию. Исследователи говорят, что видимые компоненты выглядят безобидными, а вредоносное поведение запускается во время процесса установки.
Когда кто-либо устанавливает пакет, скрытые скрипты активируются автоматически. Эти скрипты создают иллюзию легитимного установщика командной строки, отображая индикаторы прогресса и системные сообщения, предназначенные для имитации реальной процедуры установки программного обеспечения.
Во время установки программа отображает поддельный запрос на авторизацию системы, запрашивающий пароль пользователя. В запросе утверждается, что он необходим для безопасной настройки учетных данных для Openclaw. Если пароль введен, вредоносное ПО получает расширенный доступ к конфиденциальным системным данным.
В фоновом режиме установщик извлекает зашифрованный полезный груз с удаленного сервера управления, контролируемого злоумышленниками. После расшифровки и выполнения этот полезный груз устанавливает троян удаленного доступа Ghostloader.
Исследователи утверждают, что Ghostloader устанавливает постоянное присутствие в системе, маскируясь под обычный программный сервис. Затем вредоносная программа периодически связывается со своей инфраструктурой управления и контроля, чтобы получать инструкции от злоумышленника.
Троян предназначен для сбора широкого спектра конфиденциальной информации. Согласно анализу JFrog, он нацелен на базы данных паролей, файлы cookie браузера, сохраненные учетные данные и хранилища системной аутентификации, которые могут содержать доступ к облачным платформам, учетным записям разработчиков и почтовым сервисам.
Пользователи криптовалют могут столкнуться с дополнительным риском. Вредоносное ПО ищет файлы, связанные с криптокошельками на рабочем столе и расширениями кошельков в браузерах, а также сканирует локальные папки в поисках семенных фраз или другой информации для восстановления кошельков.
Инструмент также отслеживает активность буфера обмена и может собирать SSH-ключи и учетные данные разработчиков, которые обычно используются инженерами для доступа к удаленной инфраструктуре. Эксперты по безопасности утверждают, что эта комбинация делает системы разработчиков особенно привлекательными целями, поскольку они часто содержат учетные данные для производственных сред.
Помимо кражи данных, Ghostloader включает в себя функции удаленного доступа, которые позволяют злоумышленникам выполнять команды, извлекать файлы или направлять сетевой трафик через скомпрометированную систему. Исследователи утверждают, что эти функции фактически превращают зараженные машины в плацдармы внутри сред разработчиков.
Вредоносное ПО также устанавливает механизмы постоянного присутствия, чтобы автоматически перезапускаться после перезагрузки системы. Эти механизмы обычно включают скрытые каталоги и изменения в конфигурации запуска системы.
Исследователи JFrog выявили несколько индикаторов, связанных с этой кампанией, в том числе подозрительные системные файлы, связанные со службой «npm telemetry», и подключения к инфраструктуре, контролируемой злоумышленниками.
Аналитики в области кибербезопасности утверждают, что этот инцидент отражает растущую тенденцию атак на цепочку поставок, нацеленных на экосистемы разработчиков. По мере того как фреймворки искусственного интеллекта и инструменты автоматизации набирают популярность, злоумышленники все чаще маскируют вредоносное ПО под полезные утилиты для разработчиков.
Разработчикам, установившим этот пакет, рекомендуется немедленно удалить его, проверить конфигурации запуска системы, удалить подозрительные каталоги телеметрии и сменить пароли и учетные данные, хранящиеся на зараженном компьютере.

Nasdaq и Kraken разрабатывают шлюз, соединяющий токенизированные акции с блокчейн-сетями
Токенизированные акции становятся все более популярными в финансовом секторе, поскольку Nasdaq и Payward объединились для создания шлюза, связывающего регулируемые фондовые рынки с открытыми. read more.
Читать
Nasdaq и Kraken разрабатывают шлюз, соединяющий токенизированные акции с блокчейн-сетями
Токенизированные акции становятся все более популярными в финансовом секторе, поскольку Nasdaq и Payward объединились для создания шлюза, связывающего регулируемые фондовые рынки с открытыми. read more.
Читать
Nasdaq и Kraken разрабатывают шлюз, соединяющий токенизированные акции с блокчейн-сетями
ЧитатьТокенизированные акции становятся все более популярными в финансовом секторе, поскольку Nasdaq и Payward объединились для создания шлюза, связывающего регулируемые фондовые рынки с открытыми. read more.
Эксперты по безопасности также рекомендуют устанавливать инструменты для разработчиков только из проверенных источников, тщательно проверять пакеты npm перед глобальной установкой и использовать инструменты сканирования цепочки поставок для обнаружения подозрительных зависимостей.
Сам проект Openclaw не был скомпрометирован, и исследователи подчеркивают, что атака основана на подделке фреймворка с помощью обманчивого названия пакета, а не на использовании официального программного обеспечения.
Часто задаваемые вопросы 🔎
- Что такое вредоносный пакет npm Openclaw?
Пакет подражает установщику OpenClaw и тайно устанавливает вредоносное ПО GhostLoader. - Что крадет вредоносная программа Ghostloader?
Она собирает пароли, учетные данные браузера, данные криптокошелька, ключи SSH и учетные данные облачных сервисов. - Кто подвергается наибольшему риску от этой атаки вредоносного ПО npm?
Любой, кто установил этот пакет, особенно те, кто использует фреймворки искусственного интеллекта или инструменты криптокошельков, могут подвергнуть риску свои учетные данные. - Что делать, если вы установили этот пакет?
Немедленно удалите его, проверьте файлы автозагрузки системы, удалите подозрительные каталоги и смените все конфиденциальные учетные данные.













