一个伪装成Openclaw人工智能(AI)代理框架安装程序的恶意npm包正在传播凭证窃取恶意软件,该软件旨在悄无声息地控制开发者机器。
Openclaw 冒充攻击窃取密码和加密钱包数据

安全研究人员揭露恶意Openclaw npm包
安全研究人员指出,该包是针对Openclaw及类似AI代理工具开发者的供应链攻击手段。一旦安装,该包将启动分阶段感染流程,最终部署名为Ghostloader的远程访问木马。
该攻击由JFrog安全研究团队发现,并于2026年3月8日至9日期间披露。据该公司报告显示,该包于三月初出现在npm注册库,截至3月9日已被下载约178次。尽管已公开披露,但截至报告发布时该包仍在npm上可供下载。
该软件初看无害:其名称与官方Openclaw工具相似,包含看似普通的JavaScript文件和文档。研究人员指出,可见组件看似无害,恶意行为实则在安装过程中被触发。
当用户安装该软件包时,隐藏脚本会自动激活。这些脚本伪装成合法的命令行安装程序,通过显示进度指示器和系统消息来模拟真实软件的安装流程。 在安装过程中,程序会弹出虚假的系统授权提示,要求用户输入计算机密码。该提示声称此操作是为安全配置Openclaw凭证所必需。若用户输入密码,恶意软件便能获取敏感系统数据的高级访问权限。
在后台,安装程序会从攻击者控制的远程命令控制服务器获取加密有效载荷。该有效载荷解密执行后,将安装Ghostloader远程访问木马。
研究人员指出,Ghostloader会伪装成常规软件服务在系统中建立持久化机制,并定期联系其C&C基础设施接收攻击者指令。 该木马旨在收集各类敏感信息。据JFrog分析,其目标包括密码数据库、浏览器Cookie、保存凭证以及可能包含云平台、开发者账户及邮件服务访问权限的系统认证存储。
加密货币用户面临额外风险。该恶意软件会搜索与桌面加密钱包及浏览器钱包扩展相关的文件,并扫描本地文件夹中的种子短语或其他钱包恢复信息。 该工具还监控剪贴板活动,可窃取工程师常用于访问远程基础设施的SSH密钥和开发凭证。安全专家指出,这种组合特性使开发者系统成为极具吸引力的攻击目标,因其通常存储着生产环境的访问凭证。
除窃取数据外,Ghostloader还具备远程访问能力,允许攻击者执行命令、提取文件或通过受感染系统转发网络流量。研究人员指出,这些功能使受感染机器实质成为开发环境内的立足点。
该恶意软件还会植入持久化机制,确保系统重启后自动恢复运行。此类机制通常涉及隐藏目录及系统启动配置的篡改。 JFrog研究人员识别出多个与该攻击活动相关的指标,包括关联"npm telemetry"服务的可疑系统文件,以及指向攻击者控制基础设施的连接痕迹。
网络安全分析师指出,该事件反映出针对开发者生态系统的供应链攻击正日益猖獗。随着AI框架和自动化工具的普及,攻击者正越来越多地将恶意软件伪装成有用的开发工具。 建议安装过该软件包的开发者立即卸载,检查系统启动配置,删除可疑遥测目录,并轮换受影响机器上存储的密码和凭证。

纳斯达克与Kraken正开发连接代币化股票与区块链网络的网关
代币化股票正逐步迈向主流金融领域,纳斯达克与Payward携手合作,共同构建连接受监管股票市场与开放市场的通道。 read more.
立即阅读
纳斯达克与Kraken正开发连接代币化股票与区块链网络的网关
代币化股票正逐步迈向主流金融领域,纳斯达克与Payward携手合作,共同构建连接受监管股票市场与开放市场的通道。 read more.
立即阅读
纳斯达克与Kraken正开发连接代币化股票与区块链网络的网关
立即阅读代币化股票正逐步迈向主流金融领域,纳斯达克与Payward携手合作,共同构建连接受监管股票市场与开放市场的通道。 read more.
安全专家同时建议:仅从可信来源安装开发工具,全局安装前仔细审查npm包,并使用供应链扫描工具检测可疑依赖项。 Openclaw项目本身未遭入侵,研究人员强调此次攻击是通过伪装包名冒充框架实施,而非利用官方软件漏洞。
常见问题解答 🔎
- 恶意Openclaw npm包是什么? 该包伪装成OpenClaw安装程序,暗中植入GhostLoader恶意软件。
- GhostLoader恶意软件窃取哪些信息? 它会收集密码、浏览器凭证、加密钱包数据、SSH密钥及云服务凭证。
- 哪些用户最易受此npm恶意软件攻击? 安装过该包的用户(尤其是使用AI框架或加密钱包工具者)凭证可能已泄露。
- 若已安装该包应如何处理? 立即卸载,检查系统启动文件,删除可疑目录,并更换所有敏感凭证。














