OpenClaw: el paquete de npm que instala un RAT persistente en macOS y roba datos

Publicada 6 min de lectura 105 lecturas

Un paquete malicioso publicado en el registro de npm se hace pasar por un instalador legítimo llamado OpenClaw y ha sido utilizado para desplegar un troyano de acceso remoto (RAT) que roba datos sensibles y mantiene presencia persistente en macOS. La firma de seguridad JFrog fue la que señaló la pieza en cuestión, disponible bajo el identificador @openclaw-ai/openclawai, subido por el usuario "openclaw-ai" el 3 de marzo de 2026 y con descargas registradas por cientos de usuarios.

El engaño comienza en el propio flujo de instalación de npm: el paquete abusa de los ganchos de postinstalación para volver a instalarse de forma global, convirtiéndose en un comando accesible desde la terminal gracias a la configuración del campo "bin" en su package.json, que es precisamente lo que permite que un ejecutable se añada al PATH del sistema. Para quien quiera revisar cómo funciona esa configuración de npm, la documentación oficial lo explica con detalle: package.json — bin, y los scripts de npm están documentados aquí: npm scripts.

OpenClaw: el paquete de npm que instala un RAT persistente en macOS y roba datos
Imagen generada con IA.

En su primera fase el malware muestra una interfaz de línea de comandos falsa, con barras de progreso y mensajes que simulan una instalación legítima. Tras esa representación visual, aparece un cuadro que solicita la contraseña del sistema bajo la excusa de autorizar el acceso al llavero de iCloud. Esa es una maniobra de ingeniería social pensada para que el usuario entregue credenciales que el malware necesita para descifrar y acceder a datos que macOS protege por defecto.

Simultáneamente a ese ritual de "instalación", el instalador malicioso descarga desde un servidor de mando y control un segundo payload cifrado, lo descodifica y lo ejecuta como un proceso independiente que queda funcionando en segundo plano; el archivo temporal que lo contiene se borra poco después para intentar borrar huellas. JFrog documenta que, si no tiene acceso a ciertos directorios del navegador (por ejemplo, si no se ha concedido Acceso a Disco Completo), el instalador muestra un diálogo de AppleScript que guía al usuario paso a paso para habilitar permisos en Preferencias del Sistema, facilitando de ese modo la recolección posterior de datos protegidos por esas barreras: cómo gestionar permisos en macOS.

El segundo estadio es, según el análisis de JFrog, un enorme script JavaScript de miles de líneas que actúa como un framework de robo de información y RAT. Entre sus capacidades se incluyen persistencia como demonio, extracción de contraseñas y cookies de navegadores Chromium, descifrado del llavero de macOS (incluyendo bases de iCloud Keychain), acceso a carteras de criptomonedas y extensiones, captura de claves SSH, recolección de credenciales en nubes públicas y servicios de desarrollo, y lectura en tiempo real de mensajes de iMessage, notas protegidas y correo si consigue los permisos necesarios. Además, vigila el portapapeles cada pocos segundos en busca de patrones que correspondan a claves privadas o tokens —por ejemplo, claves en formato WIF o semillas de criptomonedas—, un tipo de dato cuya naturaleza técnica puede consultarse con más detalle aquí: WIF key — learnmeabitcoin.

La ruta final del ataque consiste en empaquetar lo recopilado y filtrarlo hacia fuera por varios canales: subidas directas al servidor de mando y control, uso de la API de bots de Telegram para enviar los ficheros robados y alojamiento temporal en servicios como GoFile.io. El malware también incorpora funcionalidades para habilitar un proxy SOCKS5 que permite al atacante enrutar tráfico a través de la máquina comprometida, y una capacidad especialmente inquietante de "clonado" de navegador: lanza una instancia de Chromium en modo headless con el perfil del usuario, lo que proporciona sesiones autenticadas sin necesidad de robar contraseñas porque las cookies y el estado de sesión ya existen en ese perfil. Para comprender qué supone un proxy SOCKS5, puede consultarse esta explicación general: qué es un proxy SOCKS.

Que un solo paquete reúna técnicas de ingeniería social, descargas cifradas desde un C2, un ladrón de información y un RAT funcional marca la diferencia: no es sólo un script que copia archivos, sino una plataforma completa para espionaje y exfiltración. JFrog ha resumido cómo la combinación de una interfaz pulida y una petición de contraseña del sistema hace que incluso desarrolladores prudentes puedan ser engañados; esa contraseña permite sortear protecciones del sistema y acceder a secretos que de otro modo permanecerían cifrados.

OpenClaw: el paquete de npm que instala un RAT persistente en macOS y roba datos
Imagen generada con IA.

Si crees que puedes estar afectado, las medidas inmediatas pasan por dejar de confiar en paquetes desconocidos instalados globalmente y revisar la lista de paquetes globales de npm en tu sistema. Una acción de desinstalación básica para este caso sería ejecutar la orden de desinstalación global del paquete: "npm uninstall -g @openclaw-ai/openclawai", y comprobar procesos activos, agentes de inicio y ficheros temporales sospechosos. También es prudente revocar tokens, rotar claves SSH y credenciales de nube, cambiar contraseñas y activar autenticación de dos factores en los servicios que lo permitan. Para reducir riesgos futuros, evita ejecutar instalaciones globales desde autores no verificados, inspecciona el contenido del paquete antes de ejecutarlo y limita la práctica de introducir la contraseña del sistema cuando no queda claro por qué es necesaria.

Para quienes gestionan proyectos o infraestructuras, es esencial tratar la cadena de suministro de software como una superficie de ataque crítica: usar verificaciones de integridad, firmar artefactos, aplicar políticas que limiten instalaciones globales y auditar dependencias ayuda a minimizar la probabilidad de que un paquete malicioso alcance entornos de desarrollo o producción. Recursos como la investigación de JFrog ofrecen indicadores, muestras y detalles técnicos que permiten a administradores y equipos de seguridad identificar y bloquear variantes: GhostClaw — informe de JFrog. También es útil que los desarrolladores revisen regularmente las prácticas recomendadas de npm y las guías de seguridad mantenidas por la comunidad.

El episodio recuerda que la seguridad en el ecosistema de paquetes no es sólo un asunto de repositorios privados o de grandes empresas: cualquier desarrollador que use npm desde la terminal puede ser objetivo si confía en paquetes con apariencia legítima. Mantener la precaución, limitar privilegios y actualizar y rotar credenciales de forma proactiva son hábitos que, en este caso, marcan la diferencia entre una intrusión contenida y una brecha grave.

Cobertura

Relacionadas

Mas noticias del mismo tema.