Ein bösartiges npm-Paket, das sich als Installer für das Openclaw-KI-Agenten-Framework ausgibt, verbreitet Malware zum Stehlen von Zugangsdaten und schleicht sich unbemerkt auf Entwicklermaschinen ein.
Sicherheitsexperten sagen, dass das Paket Teil eines Lieferkettenangriffs ist, der sich gegen Entwickler richtet, die mit Openclaw und ähnlichen KI-Agenten-Tools arbeiten. Nach der Installation startet das Paket eine gestaffelte Infektion, die letztlich einen Remote-Access-Trojaner namens Ghostloader ausliefert.
Der Angriff wurde von JFrog Security Research entdeckt und zwischen dem 8. und 9. März 2026 offengelegt. Laut Bericht des Unternehmens erschien das Paket Anfang März im npm-Registry und wurde bis zum 9. März etwa 178 Mal heruntergeladen. Trotz der Offenlegung war das Paket zum Zeitpunkt des Berichts weiterhin auf npm verfügbar.
Auf den ersten Blick wirkt die Software harmlos. Das Paket verwendet einen Namen, der offiziellen Openclaw-Tools ähnelt, und enthält gewöhnlich aussehende Javascript-Dateien sowie Dokumentation. Die Forscher sagen, die sichtbaren Komponenten erscheinen unbedenklich, während das bösartige Verhalten während des Installationsprozesses ausgelöst wird.
Wenn jemand das Paket installiert, aktivieren sich versteckte Skripte automatisch. Diese Skripte erzeugen den Eindruck eines legitimen Kommandozeilen-Installers, zeigen Fortschrittsanzeigen und Systemmeldungen, die eine echte Softwareeinrichtung nachahmen sollen.
Während der Installationsphase zeigt das Programm eine gefälschte Systemautorisierungsaufforderung, die nach dem Passwort des Computers fragt. Die Aufforderung behauptet, die Eingabe sei notwendig, um die Zugangsdaten für Openclaw sicher zu konfigurieren. Wird das Passwort eingegeben, erhält die Malware erhöhte Zugriffsrechte auf sensible Systemdaten.
Hinter den Kulissen lädt der Installer eine verschlüsselte Nutzlast von einem entfernten Command-and-Control-Server, der von den Angreifern kontrolliert wird. Nach der Entschlüsselung und Ausführung installiert diese Nutzlast den Ghostloader-Remote-Access-Trojaner.
Forscher sagen, Ghostloader stellt Persistenz im System her, indem es sich als routinemäßiger Softwaredienst tarnt. Die Malware kontaktiert dann regelmäßig die Command-and-Control-Infrastruktur, um Anweisungen vom Angreifer zu erhalten.
Der Trojaner ist darauf ausgelegt, eine Vielzahl sensibler Informationen zu sammeln. Laut Analyse von JFrog zielt er auf Passwortdatenbanken, Browser-Cookies, gespeicherte Zugangsdaten und Systemauthentifizierungsspeicher ab, die Zugriff auf Cloud-Plattformen, Entwicklerkonten und E-Mail-Dienste enthalten können.
Kryptowährungsnutzer könnten einem zusätzlichen Risiko ausgesetzt sein. Die Malware sucht nach Dateien im Zusammenhang mit Desktop-Krypto-Wallets und Browser-Wallet-Erweiterungen sowie nach Seed-Phrasen oder anderen Wallet-Wiederherstellungsinformationen in lokalen Ordnern.
Das Tool überwacht außerdem die Zwischenablage und kann SSH-Schlüssel sowie Entwicklungskredentials sammeln, die von Ingenieuren verwendet werden, um auf entfernte Infrastruktur zuzugreifen. Sicherheitsexperten sagen, dass diese Kombination Entwickler-Systeme zu besonders attraktiven Zielen macht, da sie oft Zugangsdaten zu Produktionsumgebungen enthalten.
Neben Datendiebstahl bietet Ghostloader auch Fernzugriffsfunktionen, die es Angreifern ermöglichen, Befehle auszuführen, Dateien abzurufen oder den Netzwerkverkehr über das kompromittierte System zu leiten. Forscher sagen, diese Funktionen verwandeln infizierte Maschinen effektiv in Ausgangspunkte innerhalb der Entwicklerumgebung.
Die bösartige Software installiert außerdem Persistenzmechanismen, damit sie nach Systemneustarts automatisch wieder startet. Diese Mechanismen umfassen meist versteckte Verzeichnisse und Änderungen an den Systemstartkonfigurationen.
JFrog-Forscher identifizierten mehrere Indikatoren im Zusammenhang mit der Kampagne, darunter verdächtige Systemdateien im Zusammenhang mit einem „npm telemetry“-Dienst und Verbindungen zu Infrastruktur, die von den Angreifern kontrolliert wird.
Cybersecurity-Analysten sagen, dass der Vorfall einen wachsenden Trend bei Lieferkettenangriffen auf Entwickler-Ökosysteme widerspiegelt. Mit zunehmender Verbreitung von KI-Frameworks und Automatisierungstools tarnen Angreifer Malware immer häufiger als nützliche Entwickler-Utilities.
Entwickler, die das Paket installiert haben, werden dringend geraten, es sofort zu entfernen, die Systemstartkonfigurationen zu überprüfen, verdächtige Telemetrie-Verzeichnisse zu löschen und Passwörter sowie Zugangsdaten auf dem betroffenen System zu rotieren.
Sicherheitsexperten empfehlen außerdem, Entwickler-Tools nur aus verifizierten Quellen zu installieren, npm-Pakete sorgfältig vor der globalen Installation zu prüfen und Lieferketten-Scanning-Tools zu verwenden, um verdächtige Abhängigkeiten zu erkennen.
Das Openclaw-Projekt selbst wurde nicht kompromittiert, und Forscher betonen, dass der Angriff auf die Täuschung des Frameworks durch einen gefälschten Paketnamen basiert und nicht auf eine Exploitation der offiziellen Software.