OpenClaw: das npm-Paket, das eine persistente RAT in macOS installiert und Daten stiehlt

Veröffentlicht 5 min de lectura 104 Lesen

Ein schädliches Paket, das im npm-Record veröffentlicht wird, wird durch einen legitimen Installer namens OpenClaw übertragen und wurde verwendet, um einen Remote-Zugang Trojan (RAT) zu implementieren, der sensible Daten stiehlt und anhaltende Präsenz in macOS aufrecht erhält. Die JFrog-Sicherheitsfirma war diejenige, die auf das betreffende Stück hinwies, das unter der Kennung zur Verfügung steht. @ openclaw-ai / openclawai, hochgeladen von Benutzer "openclaw-ai" am 3. März 2026 und mit Downloads von Hunderten von Benutzern aufgezeichnet.

Die Täuschung beginnt im npm-Installationsfluss selbst: Das Paket missbraucht die Post-Installations-Hooks, um in globaler Weise neu zu installieren und wird dank der Feldkonfiguration zum Befehl vom Terminal zugänglich "bin" in seinem Paket.json, was genau das erlaubt, eine ausführbare zu dem PATH-System hinzugefügt werden. Für jeden, der überprüfen möchte, wie diese npm-Konfiguration funktioniert, erklärt die offizielle Dokumentation es im Detail: Paket.json - bin, und npm Skripte werden hier dokumentiert: npm Scripts.

OpenClaw: das npm-Paket, das eine persistente RAT in macOS installiert und Daten stiehlt
Bild generiert mit IA.

In seiner ersten Phase zeigt Malware eine falsche Kommandozeilen-Schnittstelle, mit Fortschritts-Bars und Nachrichten, die eine legitime Installation simulieren. Nach dieser visuellen Darstellung erscheint eine Box, die das System-Passwort anfordert, unter der Entschuldigung des Zugriffs auf den iCloud-Schlüssel. Das ist ein Social Engineering Manöver für den Benutzer, um Anmeldeinformationen zu liefern, die Malware benötigt, um Daten zu entschlüsseln und zuzugreifen, die macOS standardmäßig schützt.

Gleichzeitig mit diesem "Installationsritual" lädt der böswillige Installer von einem Befehl herunter und steuert den Server eine zweite verschlüsselte Nutzlast, dekodiert es und führt es als einen unabhängigen Prozess, der im Hintergrund bleibt; die temporäre Datei, die es enthält, wird kurz nach dem Versuch gelöscht, Drucke zu löschen. JFrog dokumentiert, dass, wenn Sie keinen Zugriff auf bestimmte Browser-Verzeichnisse haben (z.B., wenn Sie nicht Full Disk Access erhalten haben), der Installer ein AppleScript-Dialog zeigt, das den Benutzer Schritt für Schritt leitet, um Berechtigungen in Systemeinstellungen zu aktivieren, wodurch die nachfolgende Erfassung der durch diese Barrieren geschützten Daten erleichtert wird: wie man Berechtigungen in macOS verwaltet.

Die zweite Phase ist laut JFrogs Analyse ein riesiges JavaScript-Skript von Tausenden von Zeilen, die als Informations- und RAT-Framework fungiert. Seine Fähigkeiten umfassen Beharrlichkeit wie Demon, Chrom-Passwörter und Browser-Cookies, Entschlüsselung des macOS-Schlüssels (einschließlich iCloud Keychain-Bases), Zugriff auf Kryptomoneda-Portfolios und Erweiterungen, SSH-Schlüsselerfassung, Public Cloud-Anmeldesammlung und -Entwicklungsdienste sowie Echtzeit-Lese von iMessage-Nachrichten, geschützten Notizen und Post, wenn Sie die erforderlichen Berechtigungen erhalten. Darüber hinaus überwacht sie die Zwischenablage alle paar Sekunden auf der Suche nach Mustern, die privaten Schlüsseln oder Token entsprechen - zum Beispiel WIF-Format-Schlüssel oder Kryptomoneda-Samen - eine Art von Daten, deren technische Natur hier genauer konsultiert werden kann: WIF-Schlüssel - Lernen.

Die letzte Route des Angriffs ist das Packen der gesammelten und filtern Sie es über mehrere Kanäle: direkte Uploads auf den Befehls- und Steuerserver, die Verwendung von Telegram Bot API, um gestohlene Dateien und temporäre Unterkunft in Dienstleistungen wie GoFile.i zu senden. Die Malware enthält auch Funktionen, um eine SOCKS5-Proxy zu aktivieren, die es dem Angreifer ermöglicht, den Verkehr durch die kompromittierte Maschine zu führen, und eine besonders störende Fähigkeit, "Klon"-Browser: es startet eine Chromium-Instanz im Headless-Modus mit dem Benutzerprofil, die authentifizierte Sitzungen ohne die Notwendigkeit, Passwörter zu stehlen bietet, weil Cookies und Sitzungsstatus bereits in diesem Profil vorhanden. Um zu verstehen, was ein SOCKS5 Proxy bedeutet, siehe diese allgemeine Erklärung: Was für ein Proxy SOCKS ist.

Dass ein einziges Paket Social Engineering-Techniken zusammenbringt, verschlüsselte Downloads von einem C2, ein Informationsdieb und eine funktionale RAT macht den Unterschied: Es ist nicht nur ein Skript, das Dateien kopiert, sondern eine komplette Plattform für Spionage und Exfiltration. JFrog hat zusammengefasst, wie die Kombination aus einer polierten Schnittstelle und einer System-Passwort-Anfrage sogar umsichtige Entwickler missbraucht werden kann; dieses Passwort ermöglicht es Ihnen, Systemschutz und Zugriffsgeheimnisse zu entfernen, die ansonsten verschlüsselt bleiben würden.

OpenClaw: das npm-Paket, das eine persistente RAT in macOS installiert und Daten stiehlt
Bild generiert mit IA.

Wenn Sie denken, Sie könnten betroffen sein, sofortige Maßnahmen stoppen Vertrauen unbekannte Pakete installiert weltweit und überprüfen Sie die Liste der globalen npm Pakete in Ihrem System. Eine grundlegende Deinstallationsaktion für diesen Fall wäre die Ausführung der gesamten Deinstallationsreihenfolge des Pakets: "npm deinstallieren -g @ openclaw-ai / openclawai", um aktive Prozesse, Starter und verdächtige Zeitdateien zu überprüfen. Es ist auch vorsichtig, Token zu widerrufen, SSH-Tasten und Cloud-Anmeldeinformationen zu drehen, Passwörter zu ändern und zwei Faktoren zu aktivieren Authentifizierung in den Diensten, die es erlauben. Um zukünftige Risiken zu reduzieren, vermeiden Sie die Nutzung globaler Anlagen von nicht zertifizierten Autoren, überprüfen Sie den Inhalt des Pakets vor der Ausführung und begrenzen Sie die Praxis der Eingabe des System-Passworts, wenn nicht klar ist, warum es notwendig ist.

Für diejenigen, die Projekte oder Infrastruktur verwalten, ist es wichtig, die Software-Versorgungskette als kritischen Angriffsbereich zu behandeln: die Verwendung von Integritätsprüfungen, die Unterzeichnung von Artefakten, die Umsetzung von Richtlinien, die globale Anlagen und Auditing-Einheiten begrenzen hilft, die Wahrscheinlichkeit zu minimieren, dass ein schädliches Paket zu Entwicklungs- oder Produktionsumgebungen zu erreichen. Ressourcen wie JFrogs Forschung bieten Indikatoren, Muster und technische Details, die es Sicherheitsmanagern und Ausrüstung ermöglichen, Varianten zu identifizieren und zu blockieren: GhostClaw - JFrog-Bericht. Es ist auch nützlich für Entwickler, regelmäßig die besten Praktiken von npm und die Sicherheitsführer, die von der Gemeinschaft erhalten.

Die Folge erinnert daran, dass die Sicherheit im Paket-Ökosystem nicht nur eine Frage von privaten Repositories oder großen Unternehmen ist: Jeder Entwickler, der npm vom Terminal verwendet, kann objektiv sein, wenn er Pakete mit legitimem Aussehen vertraut. Vorsicht, Einschränkung von Privilegien und Aktualisierung und Verdrehung von Anmeldeinformationen proaktiv sind Gewohnheiten, die in diesem Fall den Unterschied zwischen einem Intrusions- und einer schweren Lücke machen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.