Được cung cấp bởi
Crypto News

Tấn công giả mạo Openclaw đánh cắp mật khẩu và dữ liệu ví tiền điện tử

Một gói npm độc hại giả mạo là trình cài đặt cho khung công cụ trí tuệ nhân tạo (AI) Openclaw đang lan truyền phần mềm độc hại đánh cắp thông tin đăng nhập, được thiết kế để âm thầm chiếm quyền kiểm soát các máy tính của nhà phát triển.

TÁC GIẢ
CHIA SẺ
Tấn công giả mạo Openclaw đánh cắp mật khẩu và dữ liệu ví tiền điện tử

Các nhà nghiên cứu bảo mật phát hiện gói npm độc hại Openclaw

Các nhà nghiên cứu bảo mật cho biết gói này là một phần của cuộc tấn công chuỗi cung ứng nhắm vào các nhà phát triển sử dụng Openclaw và các công cụ AI-agent tương tự. Sau khi được cài đặt, gói này khởi động một quá trình lây nhiễm theo giai đoạn, cuối cùng triển khai một trojan truy cập từ xa được gọi là Ghostloader.

Cuộc tấn công được phát hiện bởi JFrog Security Research và được công bố từ ngày 8 đến 9 tháng 3 năm 2026. Theo báo cáo của công ty, gói phần mềm này xuất hiện trên kho lưu trữ npm vào đầu tháng 3 và đã được tải xuống khoảng 178 lần tính đến ngày 9 tháng 3. Mặc dù đã được công bố, gói phần mềm vẫn có sẵn trên npm tại thời điểm báo cáo.

Ban đầu, phần mềm trông có vẻ vô hại. Gói phần mềm sử dụng tên tương tự như công cụ chính thức của Openclaw và bao gồm các tệp JavaScript và tài liệu trông bình thường. Các nhà nghiên cứu cho biết các thành phần hiển thị trông vô hại, trong khi hành vi độc hại được kích hoạt trong quá trình cài đặt.

Khi bất kỳ ai cài đặt gói phần mềm này, các skript ẩn sẽ tự động kích hoạt. Các skript này tạo ra ảo giác về một trình cài đặt dòng lệnh hợp lệ, hiển thị các chỉ báo tiến trình và thông báo hệ thống được thiết kế để mô phỏng quy trình cài đặt phần mềm thực sự.

Trong quá trình cài đặt, chương trình hiển thị một lời nhắc xác thực hệ thống giả mạo yêu cầu mật khẩu máy tính của người dùng. Lời nhắc này khẳng định yêu cầu này là cần thiết để cấu hình an toàn các thông tin đăng nhập cho Openclaw. Nếu mật khẩu được nhập, phần mềm độc hại sẽ có quyền truy cập nâng cao vào dữ liệu hệ thống nhạy cảm.

Đằng sau hậu trường, trình cài đặt tải xuống một gói dữ liệu được mã hóa từ máy chủ điều khiển từ xa do kẻ tấn công kiểm soát. Sau khi giải mã và thực thi, gói dữ liệu này cài đặt trojan truy cập từ xa Ghostloader.

Các nhà nghiên cứu cho biết Ghostloader thiết lập tính bền vững trên hệ thống bằng cách ngụy trang thành một dịch vụ phần mềm thông thường. Mã độc sau đó định kỳ liên hệ với cơ sở hạ tầng điều khiển và chỉ huy để nhận lệnh từ kẻ tấn công.

Trojan được thiết kế để thu thập một loạt thông tin nhạy cảm. Theo phân tích của JFrog, nó nhắm mục tiêu vào cơ sở dữ liệu mật khẩu, cookie trình duyệt, thông tin đăng nhập đã lưu và kho lưu trữ xác thực hệ thống có thể chứa quyền truy cập vào các nền tảng đám mây, tài khoản nhà phát triển và dịch vụ email.

Người dùng tiền điện tử có thể đối mặt với rủi ro thêm. Mã độc tìm kiếm các tệp liên quan đến ví tiền điện tử trên desktop và tiện ích mở rộng ví trình duyệt, đồng thời quét các thư mục cục bộ để tìm các cụm từ hạt giống hoặc thông tin khôi phục ví khác.

Công cụ này cũng theo dõi hoạt động của khay nhớ tạm và có thể thu thập các khóa SSH và thông tin đăng nhập phát triển thường được kỹ sư sử dụng để truy cập hạ tầng từ xa. Các chuyên gia bảo mật cho biết sự kết hợp này khiến hệ thống của nhà phát triển trở thành mục tiêu hấp dẫn đặc biệt vì chúng thường chứa thông tin đăng nhập vào môi trường sản xuất.

Ngoài việc đánh cắp dữ liệu, Ghostloader còn có khả năng truy cập từ xa cho phép kẻ tấn công thực thi lệnh, lấy tệp hoặc định tuyến lưu lượng mạng qua hệ thống bị nhiễm. Các nhà nghiên cứu cho biết các tính năng này hiệu quả biến các máy tính bị nhiễm thành điểm neo trong môi trường phát triển.

Phần mềm độc hại cũng cài đặt các cơ chế duy trì để tự khởi động lại sau khi hệ thống khởi động lại. Các cơ chế này thường liên quan đến các thư mục ẩn và thay đổi cấu hình khởi động hệ thống.

Các nhà nghiên cứu của JFrog đã xác định một số chỉ số liên quan đến chiến dịch này, bao gồm các tệp hệ thống đáng ngờ liên quan đến dịch vụ “npm telemetry” và kết nối đến hạ tầng do kẻ tấn công kiểm soát.

Các chuyên gia an ninh mạng cho biết sự cố này phản ánh xu hướng gia tăng của các cuộc tấn công chuỗi cung ứng nhắm vào hệ sinh thái phát triển. Khi các khung AI và công cụ tự động hóa ngày càng phổ biến, kẻ tấn công ngày càng ngụy trang phần mềm độc hại thành các công cụ phát triển hữu ích.

Các nhà phát triển đã cài đặt gói phần mềm này được khuyến cáo gỡ bỏ ngay lập tức, kiểm tra cấu hình khởi động hệ thống, xóa các thư mục telemetry đáng ngờ và thay đổi mật khẩu và thông tin đăng nhập được lưu trữ trên máy tính bị ảnh hưởng.

Nasdaq, Kraken phát triển cổng kết nối cổ phiếu được token hóa với các mạng lưới blockchain

Nasdaq, Kraken phát triển cổng kết nối cổ phiếu được token hóa với các mạng lưới blockchain

Cổ phiếu được mã hóa đang tiến gần hơn tới tài chính chính thống khi Nasdaq và Payward hợp tác để xây dựng một cổng kết nối liên kết các thị trường chứng khoán được quản lý với thị trường… read more.

Đọc ngay

Các chuyên gia bảo mật cũng khuyến nghị chỉ cài đặt công cụ phát triển từ các nguồn đã được xác minh, kiểm tra kỹ các gói npm trước khi cài đặt toàn cầu và sử dụng công cụ quét chuỗi cung ứng để phát hiện các phụ thuộc đáng ngờ.

Dự án Openclaw bản thân không bị xâm phạm, và các nhà nghiên cứu nhấn mạnh rằng cuộc tấn công dựa vào việc giả mạo khung phần mềm thông qua tên gói lừa đảo thay vì khai thác phần mềm chính thức.

FAQ 🔎

  • Gói npm độc hại Openclaw là gì?
    Gói này giả mạo trình cài đặt OpenClaw và bí mật cài đặt phần mềm độc hại GhostLoader.
  • Malware Ghostloader đánh cắp những gì?
    Nó thu thập mật khẩu, thông tin đăng nhập trình duyệt, dữ liệu ví tiền điện tử, khóa SSH và thông tin đăng nhập dịch vụ đám mây.
  • Ai là đối tượng có nguy cơ cao nhất từ cuộc tấn công malware npm này?
    Bất kỳ ai đã cài đặt gói này, đặc biệt là những người sử dụng khung AI hoặc công cụ ví tiền điện tử, có thể đã bị lộ thông tin đăng nhập.
  • Người dùng nên làm gì nếu đã cài đặt gói phần mềm này?
    Ngay lập tức gỡ bỏ nó, kiểm tra các tệp khởi động hệ thống, xóa các thư mục đáng ngờ và thay đổi tất cả thông tin đăng nhập nhạy cảm.