За підтримки
Crypto News

Атака Openclaw Impersonation краде паролі та дані криптогаманців

Зловмисний пакет npm, що видає себе за інсталятор для фреймворку штучного інтелекту (AI) Openclaw, поширює шкідливе програмне забезпечення для викрадення облікових даних, призначене для непомітного захоплення контролю над комп'ютерами розробників.

АВТОР
ПОДІЛИТИСЯ
Атака Openclaw Impersonation краде паролі та дані криптогаманців

Дослідники в галузі безпеки викрили шкідливий пакет Openclaw npm

Дослідники в галузі безпеки стверджують, що цей пакет є частиною атаки на ланцюжок постачання, спрямованої на розробників, які працюють з Openclaw та подібними інструментами AI-агента. Після встановлення пакет запускає поетапне зараження, яке в кінцевому підсумку розгортає троян для віддаленого доступу, відомий як Ghostloader.

Атака була виявлена JFrog Security Research і розкрита між 8 і 9 березня 2026 року. Згідно з доповіддю компанії, пакет з'явився в реєстрі npm на початку березня і станом на 9 березня був завантажений приблизно 178 разів. Незважаючи на розкриття інформації, на момент подання доповіді пакет залишався доступним на npm.

На перший погляд, програмне забезпечення виглядає нешкідливим. Пакет використовує назву, схожу на офіційний інструмент Openclaw, і містить звичайні на вигляд файли Javascript та документацію. Дослідники стверджують, що видимі компоненти виглядають нешкідливими, а зловмисна поведінка запускається під час процесу інсталяції.

Коли хтось встановлює пакет, приховані скрипти активуються автоматично. Ці скрипти створюють ілюзію легітимного інсталятора командного рядка, відображаючи індикатори прогресу та системні повідомлення, призначені для імітації реальної процедури налаштування програмного забезпечення.

Під час інсталяції програма відображає підроблене системне запит на авторизацію, вимагаючи пароль комп'ютера користувача. У запиті стверджується, що це необхідно для безпечного налаштування облікових даних для Openclaw. Якщо пароль введено, шкідливе програмне забезпечення отримує підвищений доступ до конфіденційних системних даних.

За лаштунками інсталятор отримує зашифрований корисний вантаж із віддаленого сервера управління, контрольованого зловмисниками. Після розшифрування та виконання цей корисний вантаж інсталює троян дистанційного доступу Ghostloader.

Дослідники стверджують, що Ghostloader встановлює стійкість у системі, маскуючись під звичайну службу програмного забезпечення. Потім шкідливе програмне забезпечення періодично зв'язується зі своєю інфраструктурою управління та контролю, щоб отримати інструкції від зловмисника.

Троян призначений для збору широкого спектру конфіденційної інформації. Згідно з аналізом JFrog, він націлений на бази даних паролів, файли cookie браузера, збережені облікові дані та сховища системної автентифікації, які можуть містити доступ до хмарних платформ, облікових записів розробників та поштових служб.

Користувачі криптовалюти можуть зіткнутися з додатковим ризиком. Шкідливе програмне забезпечення шукає файли, пов'язані з криптовалютними гаманцями на робочому столі та розширеннями гаманців браузера, а також сканує локальні папки на наявність фраз-посівів або іншої інформації для відновлення гаманця.

Цей інструмент також відстежує активність буфера обміну і може збирати SSH-ключі та облікові дані розробників, які зазвичай використовуються інженерами для доступу до віддаленої інфраструктури. Експерти з безпеки стверджують, що така комбінація робить системи розробників особливо привабливими цілями, оскільки вони часто містять облікові дані для виробничих середовищ.

Окрім крадіжки даних, Ghostloader має функції віддаленого доступу, які дозволяють зловмисникам виконувати команди, отримувати файли або маршрутизувати мережевий трафік через уражену систему. Дослідники стверджують, що ці функції ефективно перетворюють заражені машини на плацдарми всередині середовищ розробників.

Шкідливе програмне забезпечення також встановлює механізми стійкості, щоб автоматично перезапускатися після перезавантаження системи. Ці механізми зазвичай включають приховані каталоги та модифікації конфігурацій запуску системи.

Дослідники JFrog виявили кілька індикаторів, пов'язаних із цією кампанією, зокрема підозрілі системні файли, пов'язані зі службою «npm telemetry», та з'єднання з інфраструктурою, контрольованою зловмисниками.

Аналітики з кібербезпеки стверджують, що цей інцидент відображає зростаючу тенденцію атак на ланцюги постачання, спрямованих на екосистеми розробників. У міру того, як фреймворки штучного інтелекту та інструменти автоматизації набирають популярність, зловмисники все частіше маскують шкідливе програмне забезпечення під корисні утиліти для розробників.

Розробникам, які встановили цей пакет, рекомендується негайно видалити його, переглянути конфігурації запуску системи, видалити підозрілі каталоги телеметрії та змінити паролі та облікові дані, що зберігаються на ураженій машині.

Nasdaq, Kraken розробляють шлюз, що з’єднає токенізовані акції з блокчейн-мережами

Nasdaq, Kraken розробляють шлюз, що з’єднає токенізовані акції з блокчейн-мережами

Токенізовані акції наближаються до масового фінансового ринку, оскільки Nasdaq і Payward об’єднуються, щоб створити шлюз, який з’єднає регульовані фондові ринки з відкритими read more.

Читати

Експерти з безпеки також рекомендують встановлювати інструменти для розробників тільки з перевірених джерел, ретельно перевіряти пакети npm перед глобальною інсталяцією та використовувати інструменти сканування ланцюжка поставок для виявлення підозрілих залежностей.

Сам проект Openclaw не був скомпрометований, і дослідники підкреслюють, що атака базується на підробці фреймворку за допомогою оманливої назви пакета, а не на використанні офіційного програмного забезпечення.

FAQ 🔎

  • Що таке шкідливий пакет Openclaw npm?
    Пакет видає себе за інсталятор OpenClaw і таємно встановлює шкідливе програмне забезпечення GhostLoader.
  • Що викрадає шкідливе програмне забезпечення Ghostloader?
    Воно збирає паролі, облікові дані браузера, дані криптогаманця, ключі SSH та облікові дані хмарних сервісів.
  • Хто найбільше ризикує від цієї атаки шкідливого програмного забезпечення npm?
    Будь-хто, хто встановив цей пакет, особливо ті, хто використовує фреймворки штучного інтелекту або інструменти криптогаманців, можуть бути схильні до витоку облікових даних.
  • Що робити, якщо ви встановили цей пакет?
    Негайно видаліть його, перевірте файли автозавантаження системи, видаліть підозрілі каталоги та змініть усі конфіденційні облікові дані.