Ein schädliches Paket, das im npm-Record veröffentlicht wird, wird durch einen legitimen Installer namens OpenClaw übertragen und wurde verwendet, um einen Remote-Zugang Trojan (RAT) zu implementieren, der sensible Daten stiehlt und anhaltende Präsenz in macOS aufrecht erhält. Die JFrog-Sicherheitsfirma war diejenige, die auf das betreffende Stück hinwies, das unter der Kennung zur Verfügung steht. @ openclaw-ai / openclawai, hochgeladen von Benutzer "openclaw-ai" am 3. März 2026 und mit Downloads von Hunderten von Benutzern aufgezeichnet.
Die Täuschung beginnt im npm-Installationsfluss selbst: Das Paket missbraucht die Post-Installations-Hooks, um in globaler Weise neu zu installieren und wird dank der Feldkonfiguration zum Befehl vom Terminal zugänglich "bin" in seinem Paket.json, was genau das erlaubt, eine ausführbare zu dem PATH-System hinzugefügt werden. Für jeden, der überprüfen möchte, wie diese npm-Konfiguration funktioniert, erklärt die offizielle Dokumentation es im Detail: Paket.json - bin, und npm Skripte werden hier dokumentiert: npm Scripts.

In seiner ersten Phase zeigt Malware eine falsche Kommandozeilen-Schnittstelle, mit Fortschritts-Bars und Nachrichten, die eine legitime Installation simulieren. Nach dieser visuellen Darstellung erscheint eine Box, die das System-Passwort anfordert, unter der Entschuldigung des Zugriffs auf den iCloud-Schlüssel. Das ist ein Social Engineering Manöver für den Benutzer, um Anmeldeinformationen zu liefern, die Malware benötigt, um Daten zu entschlüsseln und zuzugreifen, die macOS standardmäßig schützt.
Gleichzeitig mit diesem "Installationsritual" lädt der böswillige Installer von einem Befehl herunter und steuert den Server eine zweite verschlüsselte Nutzlast, dekodiert es und führt es als einen unabhängigen Prozess, der im Hintergrund bleibt; die temporäre Datei, die es enthält, wird kurz nach dem Versuch gelöscht, Drucke zu löschen. JFrog dokumentiert, dass, wenn Sie keinen Zugriff auf bestimmte Browser-Verzeichnisse haben (z.B., wenn Sie nicht Full Disk Access erhalten haben), der Installer ein AppleScript-Dialog zeigt, das den Benutzer Schritt für Schritt leitet, um Berechtigungen in Systemeinstellungen zu aktivieren, wodurch die nachfolgende Erfassung der durch diese Barrieren geschützten Daten erleichtert wird: wie man Berechtigungen in macOS verwaltet.
Die zweite Phase ist laut JFrogs Analyse ein riesiges JavaScript-Skript von Tausenden von Zeilen, die als Informations- und RAT-Framework fungiert. Seine Fähigkeiten umfassen Beharrlichkeit wie Demon, Chrom-Passwörter und Browser-Cookies, Entschlüsselung des macOS-Schlüssels (einschließlich iCloud Keychain-Bases), Zugriff auf Kryptomoneda-Portfolios und Erweiterungen, SSH-Schlüsselerfassung, Public Cloud-Anmeldesammlung und -Entwicklungsdienste sowie Echtzeit-Lese von iMessage-Nachrichten, geschützten Notizen und Post, wenn Sie die erforderlichen Berechtigungen erhalten. Darüber hinaus überwacht sie die Zwischenablage alle paar Sekunden auf der Suche nach Mustern, die privaten Schlüsseln oder Token entsprechen - zum Beispiel WIF-Format-Schlüssel oder Kryptomoneda-Samen - eine Art von Daten, deren technische Natur hier genauer konsultiert werden kann: WIF-Schlüssel - Lernen.
Die letzte Route des Angriffs ist das Packen der gesammelten und filtern Sie es über mehrere Kanäle: direkte Uploads auf den Befehls- und Steuerserver, die Verwendung von Telegram Bot API, um gestohlene Dateien und temporäre Unterkunft in Dienstleistungen wie GoFile.i zu senden. Die Malware enthält auch Funktionen, um eine SOCKS5-Proxy zu aktivieren, die es dem Angreifer ermöglicht, den Verkehr durch die kompromittierte Maschine zu führen, und eine besonders störende Fähigkeit, "Klon"-Browser: es startet eine Chromium-Instanz im Headless-Modus mit dem Benutzerprofil, die authentifizierte Sitzungen ohne die Notwendigkeit, Passwörter zu stehlen bietet, weil Cookies und Sitzungsstatus bereits in diesem Profil vorhanden. Um zu verstehen, was ein SOCKS5 Proxy bedeutet, siehe diese allgemeine Erklärung: Was für ein Proxy SOCKS ist.
Dass ein einziges Paket Social Engineering-Techniken zusammenbringt, verschlüsselte Downloads von einem C2, ein Informationsdieb und eine funktionale RAT macht den Unterschied: Es ist nicht nur ein Skript, das Dateien kopiert, sondern eine komplette Plattform für Spionage und Exfiltration. JFrog hat zusammengefasst, wie die Kombination aus einer polierten Schnittstelle und einer System-Passwort-Anfrage sogar umsichtige Entwickler missbraucht werden kann; dieses Passwort ermöglicht es Ihnen, Systemschutz und Zugriffsgeheimnisse zu entfernen, die ansonsten verschlüsselt bleiben würden.

Wenn Sie denken, Sie könnten betroffen sein, sofortige Maßnahmen stoppen Vertrauen unbekannte Pakete installiert weltweit und überprüfen Sie die Liste der globalen npm Pakete in Ihrem System. Eine grundlegende Deinstallationsaktion für diesen Fall wäre die Ausführung der gesamten Deinstallationsreihenfolge des Pakets: "npm deinstallieren -g @ openclaw-ai / openclawai", um aktive Prozesse, Starter und verdächtige Zeitdateien zu überprüfen. Es ist auch vorsichtig, Token zu widerrufen, SSH-Tasten und Cloud-Anmeldeinformationen zu drehen, Passwörter zu ändern und zwei Faktoren zu aktivieren Authentifizierung in den Diensten, die es erlauben. Um zukünftige Risiken zu reduzieren, vermeiden Sie die Nutzung globaler Anlagen von nicht zertifizierten Autoren, überprüfen Sie den Inhalt des Pakets vor der Ausführung und begrenzen Sie die Praxis der Eingabe des System-Passworts, wenn nicht klar ist, warum es notwendig ist.
Für diejenigen, die Projekte oder Infrastruktur verwalten, ist es wichtig, die Software-Versorgungskette als kritischen Angriffsbereich zu behandeln: die Verwendung von Integritätsprüfungen, die Unterzeichnung von Artefakten, die Umsetzung von Richtlinien, die globale Anlagen und Auditing-Einheiten begrenzen hilft, die Wahrscheinlichkeit zu minimieren, dass ein schädliches Paket zu Entwicklungs- oder Produktionsumgebungen zu erreichen. Ressourcen wie JFrogs Forschung bieten Indikatoren, Muster und technische Details, die es Sicherheitsmanagern und Ausrüstung ermöglichen, Varianten zu identifizieren und zu blockieren: GhostClaw - JFrog-Bericht. Es ist auch nützlich für Entwickler, regelmäßig die besten Praktiken von npm und die Sicherheitsführer, die von der Gemeinschaft erhalten.
Die Folge erinnert daran, dass die Sicherheit im Paket-Ökosystem nicht nur eine Frage von privaten Repositories oder großen Unternehmen ist: Jeder Entwickler, der npm vom Terminal verwendet, kann objektiv sein, wenn er Pakete mit legitimem Aussehen vertraut. Vorsicht, Einschränkung von Privilegien und Aktualisierung und Verdrehung von Anmeldeinformationen proaktiv sind Gewohnheiten, die in diesem Fall den Unterschied zwischen einem Intrusions- und einer schweren Lücke machen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...