Poháňa
Crypto News

Útok typu Openclaw Impersonation Attack kradne heslá a údaje z krypto peňaženiek

Škodlivý balík npm, ktorý sa vydáva za inštalačný program pre rámec umelej inteligencie (AI) Openclaw, šíri malware na krádež prihlasovacích údajov, ktorý je navrhnutý tak, aby nenápadne prevzal kontrolu nad počítačmi vývojárov.

NAPÍSAL
ZDIEĽAŤ
Útok typu Openclaw Impersonation Attack kradne heslá a údaje z krypto peňaženiek

Bezpečnostní výskumníci odhalili škodlivý balík Openclaw npm

Bezpečnostní výskumníci tvrdia, že balík je súčasťou útoku na dodávateľský reťazec zameraného na vývojárov pracujúcich s Openclaw a podobnými nástrojmi AI agentov. Po inštalácii balík spustí postupnú infekciu, ktorá nakoniec nasadí trójskeho koňa na vzdialený prístup známy ako Ghostloader.

Útok identifikovala spoločnosť JFrog Security Research a zverejnila ho medzi 8. a 9. marcom 2026. Podľa správy spoločnosti sa balík objavil v registri npm začiatkom marca a do 9. marca bol stiahnutý približne 178-krát. Napriek zverejneniu bol balík v čase podania správy naďalej dostupný na npm.

Na prvý pohľad vyzerá tento softvér neškodne. Balík používa názov, ktorý pripomína oficiálny nástroj Openclaw, a obsahuje bežne vyzerajúce súbory Javascript a dokumentáciu. Výskumníci tvrdia, že viditeľné komponenty vyzerajú neškodne, zatiaľ čo škodlivé správanie sa spustí počas inštalačného procesu.

Keď niekto nainštaluje balík, automaticky sa aktivujú skryté skripty. Tieto skripty vytvárajú ilúziu legitímneho inštalátora príkazového riadku, zobrazujú indikátory priebehu a systémové správy navrhnuté tak, aby napodobňovali skutočnú rutinu inštalácie softvéru.

Počas inštalačného procesu program zobrazí falošnú výzvu na autorizáciu systému, v ktorej požaduje heslo používateľa počítača. Výzva tvrdí, že táto požiadavka je potrebná na bezpečné nakonfigurovanie poverení pre Openclaw. Ak sa heslo zadá, malvér získa zvýšený prístup k citlivým systémovým údajom.

V pozadí inštalátor stiahne šifrovaný náklad zo vzdialeného servera na ovládanie a riadenie, ktorý kontrolujú útočníci. Po dešifrovaní a spustení tento náklad nainštaluje trójskeho koňa Ghostloader na vzdialený prístup.

Výskumníci tvrdia, že Ghostloader sa v systéme udrží, pričom sa maskuje ako bežná softvérová služba. Malvér potom pravidelne kontaktuje svoju infraštruktúru na ovládanie a riadenie, aby dostal pokyny od útočníka.

Trojský kôň je navrhnutý tak, aby zbieral širokú škálu citlivých informácií. Podľa analýzy spoločnosti JFrog sa zameriava na databázy hesiel, súbory cookie prehliadača, uložené prihlasovacie údaje a úložiská systémovej autentifikácie, ktoré môžu obsahovať prístup k cloudovým platformám, účtom vývojárov a e-mailovým službám.

Používatelia kryptomien môžu čeliť dodatočnému riziku. Malvér vyhľadáva súbory spojené s desktopovými krypto peňaženkami a rozšíreniami prehliadača a skenuje lokálne priečinky, aby našiel seed frázy alebo iné informácie potrebné na obnovenie peňaženky.

Nástroj tiež monitoruje aktivitu schránky a môže zbierať SSH kľúče a vývojárske prihlasovacie údaje, ktoré inžinieri bežne používajú na prístup k vzdialenej infraštruktúre. Bezpečnostní experti tvrdia, že táto kombinácia robí vývojárske systémy obzvlášť atraktívnymi cieľmi, pretože často obsahujú prihlasovacie údaje do produkčných prostredí.

Okrem krádeže údajov obsahuje Ghostloader aj funkcie vzdialeného prístupu, ktoré útočníkom umožňujú vykonávať príkazy, získavať súbory alebo smerovať sieťový prevádzku cez kompromitovaný systém. Výskumníci tvrdia, že tieto funkcie efektívne menia infikované stroje na oporné body vo vývojárskych prostrediach.

Škodlivý softvér tiež inštaluje mechanizmy perzistencie, aby sa po reštarte systému automaticky spustil. Tieto mechanizmy zvyčajne zahŕňajú skryté adresáre a úpravy konfigurácií spúšťania systému.

Výskumníci spoločnosti JFrog identifikovali niekoľko indikátorov spojených s touto kampaňou, vrátane podozrivých systémových súborov spojených so službou „npm telemetry“ a pripojení k infraštruktúre kontrolovanej útočníkmi.

Analytici v oblasti kybernetickej bezpečnosti tvrdia, že tento incident odzrkadľuje rastúci trend útokov na dodávateľský reťazec zameraných na ekosystémy vývojárov. Vzhľadom na to, že rámce umelej inteligencie a automatizačné nástroje získavajú na popularite, útočníci čoraz častejšie maskujú škodlivý softvér ako užitočné nástroje pre vývojárov.

Vývojárom, ktorí nainštalovali tento balík, sa odporúča, aby ho okamžite odstránili, skontrolovali konfigurácie spúšťania systému, odstránili podozrivé adresáre telemetrie a zmenili heslá a prihlasovacie údaje uložené na postihnutom počítači.

Nasdaq, Kraken vyvíjajú bránu spájajúcu tokenizované akcie s blockchainovými sieťami

Nasdaq, Kraken vyvíjajú bránu spájajúcu tokenizované akcie s blockchainovými sieťami

Tokenizované akcie sa približujú k mainstreamovým financiám, keď Nasdaq a Payward spájajú sily pri budovaní brány, ktorá prepojí regulované akciové trhy s otvorenými read more.

Čítať teraz

Bezpečnostní experti tiež odporúčajú inštalovať vývojárske nástroje iba z overených zdrojov, pred globálnou inštaláciou starostlivo skontrolovať balíky npm a používať nástroje na skenovanie dodávateľského reťazca na detekciu podozrivých závislostí.

Samotný projekt Openclaw nebol ohrozený a výskumníci zdôrazňujú, že útok spočíva v napodobňovaní rámca prostredníctvom zavádzajúceho názvu balíka, a nie vo zneužívaní oficiálneho softvéru.

FAQ 🔎

  • Čo je škodlivý balík Openclaw npm?
    Balík sa vydáva za inštalačný program OpenClaw a tajne inštaluje škodlivý softvér GhostLoader.
  • Čo kradne škodlivý softvér Ghostloader?
    Zbierajú sa heslá, prihlasovacie údaje prehliadača, údaje krypto peňaženky, SSH kľúče a prihlasovacie údaje pre cloudové služby.
  • Kto je najviac ohrozený týmto útokom malvéru npm?
    Každý, kto nainštaloval balík, najmä tí, ktorí používajú rámce umelej inteligencie alebo nástroje krypto peňaženiek, môže mať odhalené prihlasovacie údaje.
  • Čo by mali ľudia urobiť, ak si nainštalovali tento balík?
    Okamžite ho odstráňte, skontrolujte súbory spúšťania systému, odstráňte podozrivé adresáre a vymeňte všetky citlivé prihlasovacie údaje.