Openclaw-Imitationsangriff stehlt Passwörter und Daten von Krypto-Wallets

Coinpedia

Ein bösartiges npm-Paket, das sich als Installer für das Openclaw-KI-Agenten-Framework ausgibt, verbreitet Malware zum Stehlen von Zugangsdaten und schleicht sich unbemerkt auf Entwicklermaschinen ein.

Sicherheitsexperten decken bösartiges Openclaw-npm-Paket auf

Sicherheitsexperten sagen, dass das Paket Teil eines Lieferkettenangriffs ist, der sich gegen Entwickler richtet, die mit Openclaw und ähnlichen KI-Agenten-Tools arbeiten. Nach der Installation startet das Paket eine gestaffelte Infektion, die letztlich einen Remote-Access-Trojaner namens Ghostloader ausliefert.

Der Angriff wurde von JFrog Security Research entdeckt und zwischen dem 8. und 9. März 2026 offengelegt. Laut Bericht des Unternehmens erschien das Paket Anfang März im npm-Registry und wurde bis zum 9. März etwa 178 Mal heruntergeladen. Trotz der Offenlegung war das Paket zum Zeitpunkt des Berichts weiterhin auf npm verfügbar.

Auf den ersten Blick wirkt die Software harmlos. Das Paket verwendet einen Namen, der offiziellen Openclaw-Tools ähnelt, und enthält gewöhnlich aussehende Javascript-Dateien sowie Dokumentation. Die Forscher sagen, die sichtbaren Komponenten erscheinen unbedenklich, während das bösartige Verhalten während des Installationsprozesses ausgelöst wird.

Wenn jemand das Paket installiert, aktivieren sich versteckte Skripte automatisch. Diese Skripte erzeugen den Eindruck eines legitimen Kommandozeilen-Installers, zeigen Fortschrittsanzeigen und Systemmeldungen, die eine echte Softwareeinrichtung nachahmen sollen.

Während der Installationsphase zeigt das Programm eine gefälschte Systemautorisierungsaufforderung, die nach dem Passwort des Computers fragt. Die Aufforderung behauptet, die Eingabe sei notwendig, um die Zugangsdaten für Openclaw sicher zu konfigurieren. Wird das Passwort eingegeben, erhält die Malware erhöhte Zugriffsrechte auf sensible Systemdaten.

Hinter den Kulissen lädt der Installer eine verschlüsselte Nutzlast von einem entfernten Command-and-Control-Server, der von den Angreifern kontrolliert wird. Nach der Entschlüsselung und Ausführung installiert diese Nutzlast den Ghostloader-Remote-Access-Trojaner.

Forscher sagen, Ghostloader stellt Persistenz im System her, indem es sich als routinemäßiger Softwaredienst tarnt. Die Malware kontaktiert dann regelmäßig die Command-and-Control-Infrastruktur, um Anweisungen vom Angreifer zu erhalten.

Der Trojaner ist darauf ausgelegt, eine Vielzahl sensibler Informationen zu sammeln. Laut Analyse von JFrog zielt er auf Passwortdatenbanken, Browser-Cookies, gespeicherte Zugangsdaten und Systemauthentifizierungsspeicher ab, die Zugriff auf Cloud-Plattformen, Entwicklerkonten und E-Mail-Dienste enthalten können.

Kryptowährungsnutzer könnten einem zusätzlichen Risiko ausgesetzt sein. Die Malware sucht nach Dateien im Zusammenhang mit Desktop-Krypto-Wallets und Browser-Wallet-Erweiterungen sowie nach Seed-Phrasen oder anderen Wallet-Wiederherstellungsinformationen in lokalen Ordnern.

Das Tool überwacht außerdem die Zwischenablage und kann SSH-Schlüssel sowie Entwicklungskredentials sammeln, die von Ingenieuren verwendet werden, um auf entfernte Infrastruktur zuzugreifen. Sicherheitsexperten sagen, dass diese Kombination Entwickler-Systeme zu besonders attraktiven Zielen macht, da sie oft Zugangsdaten zu Produktionsumgebungen enthalten.

Neben Datendiebstahl bietet Ghostloader auch Fernzugriffsfunktionen, die es Angreifern ermöglichen, Befehle auszuführen, Dateien abzurufen oder den Netzwerkverkehr über das kompromittierte System zu leiten. Forscher sagen, diese Funktionen verwandeln infizierte Maschinen effektiv in Ausgangspunkte innerhalb der Entwicklerumgebung.

Die bösartige Software installiert außerdem Persistenzmechanismen, damit sie nach Systemneustarts automatisch wieder startet. Diese Mechanismen umfassen meist versteckte Verzeichnisse und Änderungen an den Systemstartkonfigurationen.

JFrog-Forscher identifizierten mehrere Indikatoren im Zusammenhang mit der Kampagne, darunter verdächtige Systemdateien im Zusammenhang mit einem „npm telemetry“-Dienst und Verbindungen zu Infrastruktur, die von den Angreifern kontrolliert wird.

Cybersecurity-Analysten sagen, dass der Vorfall einen wachsenden Trend bei Lieferkettenangriffen auf Entwickler-Ökosysteme widerspiegelt. Mit zunehmender Verbreitung von KI-Frameworks und Automatisierungstools tarnen Angreifer Malware immer häufiger als nützliche Entwickler-Utilities.

Entwickler, die das Paket installiert haben, werden dringend geraten, es sofort zu entfernen, die Systemstartkonfigurationen zu überprüfen, verdächtige Telemetrie-Verzeichnisse zu löschen und Passwörter sowie Zugangsdaten auf dem betroffenen System zu rotieren.

Sicherheitsexperten empfehlen außerdem, Entwickler-Tools nur aus verifizierten Quellen zu installieren, npm-Pakete sorgfältig vor der globalen Installation zu prüfen und Lieferketten-Scanning-Tools zu verwenden, um verdächtige Abhängigkeiten zu erkennen.

Das Openclaw-Projekt selbst wurde nicht kompromittiert, und Forscher betonen, dass der Angriff auf die Täuschung des Frameworks durch einen gefälschten Paketnamen basiert und nicht auf eine Exploitation der offiziellen Software.

FAQ 🔎

  • Was ist das bösartige Openclaw-npm-Paket? Das Paket imitiert einen OpenClaw-Installer und installiert heimlich GhostLoader-Malware.
  • Was stiehlt die Ghostloader-Malware? Sie sammelt Passwörter, Browser-Zugangsdaten, Krypto-Wallet-Daten, SSH-Schlüssel und Zugangsdaten für Cloud-Dienste.
  • Wer ist am stärksten von diesem npm-Malware-Angriff gefährdet? Jeder, der das Paket installiert hat, insbesondere Nutzer von KI-Frameworks oder Krypto-Wallet-Tools, könnten kompromittierte Zugangsdaten haben.
  • Was sollten Betroffene tun, wenn sie das Paket installiert haben? Es sofort entfernen, Systemstartdateien überprüfen, verdächtige Verzeichnisse löschen und alle sensiblen Zugangsdaten rotieren.
Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare