OpenClaw : le paquet npm qui installe un RAT persistant dans macOS et vole les données

Publié 6 min de lectura 106 lecture

Un paquet malveillant publié dans l'enregistrement npm est passé par un installateur légitime appelé OpenClaw et a été utilisé pour déployer un Trojan d'accès à distance (RAT) qui vole des données sensibles et maintient une présence persistante dans macOS. L'entreprise de sécurité JFrog est celle qui a signalé la pièce en question, disponible sous l'identificateur. @ openclaw-ai / openclawai, téléchargé par l'utilisateur "openclaw-ai" le 3 Mars 2026 et avec des téléchargements enregistrés par des centaines d'utilisateurs.

La tromperie commence dans le flux d'installation de npm lui-même: le paquet abuse des crochets post-installation pour réinstaller de manière globale, devenant une commande accessible depuis le terminal grâce à la configuration de champ "Bin" dans son package.json, qui permet précisément d'ajouter un exécutable au système PATH. Pour ceux qui veulent revoir le fonctionnement de cette configuration npm, la documentation officielle l'explique en détail : paquet.json - bac, et les scripts npm sont documentés ici: scripts npm.

OpenClaw : le paquet npm qui installe un RAT persistant dans macOS et vole les données
Image générée avec IA.

Dans sa première phase malware montre une interface de ligne de commande fausse, avec des barres de progression et des messages qui simulent une installation légitime. Après cette représentation visuelle, une boîte qui demande le mot de passe système apparaît sous l'excuse de permettre l'accès à la clé iCloud. C'est une manœuvre d'ingénierie sociale conçue pour l'utilisateur pour fournir des identifiants que les logiciels malveillants doivent déchiffrer et accéder aux données que macOS protège par défaut.

Simultanément avec ce rituel "installation", l'installateur malveillant télécharge depuis un serveur de commande et contrôle une seconde charge utile chiffrée, la décode et l'exécute comme un processus indépendant qui reste en arrière-plan; le fichier temporaire contenant il est supprimé peu après pour essayer de supprimer les impressions. JFrog documente que, si vous n'avez pas accès à certains répertoires de navigateur (par exemple, si vous n'avez pas obtenu Full Disk Access), l'installateur affiche une boîte de dialogue AppleScript qui guide l'utilisateur étape par étape pour activer les permissions dans les paramètres du système, facilitant ainsi la collecte ultérieure de données protégées par ces barrières : comment gérer les permissions dans macOS.

La deuxième étape est, selon l'analyse de JFrog, un énorme script JavaScript de milliers de lignes qui agit comme un vol d'information et un cadre RAT. Ses capacités incluent la persistance comme les mots de passe démon, chrome et les cookies de navigateur, le déchiffrement de la clé macOS (y compris les bases de clés iCloud), l'accès aux portefeuilles et extensions de cryptomoneda, la capture des clés SSH, les services de collecte et de développement d'identifications de cloud public, et la lecture en temps réel des messages iMessage, des notes protégées et du courrier si vous obtenez les autorisations nécessaires. En outre, il surveille le presse-papiers toutes les quelques secondes à la recherche de motifs correspondant à des clés privées ou des jetons - par exemple, des clés WIF-format ou des graines de cryptomoneda - un type de données dont la nature technique peut être consultée plus en détail ici: Clé WIF - apprentissage.

L'itinéraire final de l'attaque est d'emballer la collection et de la filtrer à travers plusieurs canaux: téléchargement direct sur le serveur de commande et de contrôle, utilisation de l'API Bot de Telegram pour envoyer des fichiers volés et l'hébergement temporaire dans des services tels que GoFile.i. Le malware intègre également des fonctionnalités pour activer un proxy SOCKS5 qui permet à l'attaquant d'orienter le trafic à travers la machine compromise, et une capacité particulièrement troublante de "cloner" navigateur: il lance une instance Chrome en mode sans tête avec le profil utilisateur, qui fournit des sessions authentifiées sans le besoin de voler des mots de passe parce que les cookies et le statut de session existent déjà dans ce profil. Pour comprendre ce que signifie un proxy SOCKS5, veuillez consulter cette explication générale : Qu'est-ce qu'un mandataire SOCKS?.

Qu'un seul paquet rassemble des techniques d'ingénierie sociale, des téléchargements chiffrés à partir d'un C2, un voleur d'information et une RAT fonctionnelle fait la différence: ce n'est pas seulement un script qui copie des fichiers, mais une plate-forme complète pour l'espionnage et l'exfiltration. JFrog a résumé comment la combinaison d'une interface polie et d'une demande de mot de passe système rend même les développeurs prudents peuvent être induits en erreur ; ce mot de passe vous permet de supprimer les protections système et les secrets d'accès qui autrement resteraient cryptés.

OpenClaw : le paquet npm qui installe un RAT persistant dans macOS et vole les données
Image générée avec IA.

Si vous pensez que vous pourriez être affecté, les mesures immédiates cessent de faire confiance aux paquets inconnus installés dans le monde entier et examinent la liste des paquets npm globaux dans votre système. Une action de désinstallation de base pour ce cas serait d'exécuter l'ordre global de désinstallation du paquet: "npm désinstaller -g @ openclaw-ai / openclawai", et de vérifier les processus actifs, les agents de démarrage et les fichiers de temps suspect. Il est également prudent de révoquer les jetons, de faire pivoter les clés SSH et les identifiants cloud, de modifier les mots de passe et d'activer l'authentification de deux facteurs dans les services qui le permettent. Pour réduire les risques futurs, évitez d'utiliser des installations globales d'auteurs non vérifiés, inspectez le contenu du paquet avant de le faire fonctionner et limitez la pratique d'entrer le mot de passe du système quand il n'est pas clair pourquoi il est nécessaire.

Pour ceux qui gèrent des projets ou des infrastructures, il est essentiel de traiter la chaîne d'approvisionnement des logiciels comme une zone d'attaque critique : utiliser des contrôles d'intégrité, signer des artefacts, mettre en oeuvre des politiques qui limitent les installations mondiales et les unités d'audit aide à minimiser la probabilité qu'un paquet malveillant atteigne des environnements de développement ou de production. Des ressources telles que la recherche de JFrog offrent des indicateurs, des échantillons et des détails techniques qui permettent aux gestionnaires de la sécurité et aux équipements d'identifier et de bloquer les variantes: GhostClaw - Rapport JFrog. Il est également utile pour les développeurs d'examiner régulièrement les meilleures pratiques de npm et les guides de sécurité tenus par la communauté.

L'épisode rappelle que la sécurité dans l'écosystème des paquets n'est pas seulement une question de dépôts privés ou de grandes entreprises : tout développeur qui utilise npm du terminal peut être objectif s'il fait confiance aux paquets avec une apparence légitime. Le maintien de la prudence, la limitation des privilèges, la mise à jour et la rotation proactive des titres de compétences sont des habitudes qui, dans ce cas, font la différence entre une intrusion confinée et un écart grave.

Couverture

Autres

Plus de nouvelles sur le même sujet.