Un paquet malveillant publié dans l'enregistrement npm est passé par un installateur légitime appelé OpenClaw et a été utilisé pour déployer un Trojan d'accès à distance (RAT) qui vole des données sensibles et maintient une présence persistante dans macOS. L'entreprise de sécurité JFrog est celle qui a signalé la pièce en question, disponible sous l'identificateur. @ openclaw-ai / openclawai, téléchargé par l'utilisateur "openclaw-ai" le 3 Mars 2026 et avec des téléchargements enregistrés par des centaines d'utilisateurs.
La tromperie commence dans le flux d'installation de npm lui-même: le paquet abuse des crochets post-installation pour réinstaller de manière globale, devenant une commande accessible depuis le terminal grâce à la configuration de champ "Bin" dans son package.json, qui permet précisément d'ajouter un exécutable au système PATH. Pour ceux qui veulent revoir le fonctionnement de cette configuration npm, la documentation officielle l'explique en détail : paquet.json - bac, et les scripts npm sont documentés ici: scripts npm.

Dans sa première phase malware montre une interface de ligne de commande fausse, avec des barres de progression et des messages qui simulent une installation légitime. Après cette représentation visuelle, une boîte qui demande le mot de passe système apparaît sous l'excuse de permettre l'accès à la clé iCloud. C'est une manœuvre d'ingénierie sociale conçue pour l'utilisateur pour fournir des identifiants que les logiciels malveillants doivent déchiffrer et accéder aux données que macOS protège par défaut.
Simultanément avec ce rituel "installation", l'installateur malveillant télécharge depuis un serveur de commande et contrôle une seconde charge utile chiffrée, la décode et l'exécute comme un processus indépendant qui reste en arrière-plan; le fichier temporaire contenant il est supprimé peu après pour essayer de supprimer les impressions. JFrog documente que, si vous n'avez pas accès à certains répertoires de navigateur (par exemple, si vous n'avez pas obtenu Full Disk Access), l'installateur affiche une boîte de dialogue AppleScript qui guide l'utilisateur étape par étape pour activer les permissions dans les paramètres du système, facilitant ainsi la collecte ultérieure de données protégées par ces barrières : comment gérer les permissions dans macOS.
La deuxième étape est, selon l'analyse de JFrog, un énorme script JavaScript de milliers de lignes qui agit comme un vol d'information et un cadre RAT. Ses capacités incluent la persistance comme les mots de passe démon, chrome et les cookies de navigateur, le déchiffrement de la clé macOS (y compris les bases de clés iCloud), l'accès aux portefeuilles et extensions de cryptomoneda, la capture des clés SSH, les services de collecte et de développement d'identifications de cloud public, et la lecture en temps réel des messages iMessage, des notes protégées et du courrier si vous obtenez les autorisations nécessaires. En outre, il surveille le presse-papiers toutes les quelques secondes à la recherche de motifs correspondant à des clés privées ou des jetons - par exemple, des clés WIF-format ou des graines de cryptomoneda - un type de données dont la nature technique peut être consultée plus en détail ici: Clé WIF - apprentissage.
L'itinéraire final de l'attaque est d'emballer la collection et de la filtrer à travers plusieurs canaux: téléchargement direct sur le serveur de commande et de contrôle, utilisation de l'API Bot de Telegram pour envoyer des fichiers volés et l'hébergement temporaire dans des services tels que GoFile.i. Le malware intègre également des fonctionnalités pour activer un proxy SOCKS5 qui permet à l'attaquant d'orienter le trafic à travers la machine compromise, et une capacité particulièrement troublante de "cloner" navigateur: il lance une instance Chrome en mode sans tête avec le profil utilisateur, qui fournit des sessions authentifiées sans le besoin de voler des mots de passe parce que les cookies et le statut de session existent déjà dans ce profil. Pour comprendre ce que signifie un proxy SOCKS5, veuillez consulter cette explication générale : Qu'est-ce qu'un mandataire SOCKS?.
Qu'un seul paquet rassemble des techniques d'ingénierie sociale, des téléchargements chiffrés à partir d'un C2, un voleur d'information et une RAT fonctionnelle fait la différence: ce n'est pas seulement un script qui copie des fichiers, mais une plate-forme complète pour l'espionnage et l'exfiltration. JFrog a résumé comment la combinaison d'une interface polie et d'une demande de mot de passe système rend même les développeurs prudents peuvent être induits en erreur ; ce mot de passe vous permet de supprimer les protections système et les secrets d'accès qui autrement resteraient cryptés.

Si vous pensez que vous pourriez être affecté, les mesures immédiates cessent de faire confiance aux paquets inconnus installés dans le monde entier et examinent la liste des paquets npm globaux dans votre système. Une action de désinstallation de base pour ce cas serait d'exécuter l'ordre global de désinstallation du paquet: "npm désinstaller -g @ openclaw-ai / openclawai", et de vérifier les processus actifs, les agents de démarrage et les fichiers de temps suspect. Il est également prudent de révoquer les jetons, de faire pivoter les clés SSH et les identifiants cloud, de modifier les mots de passe et d'activer l'authentification de deux facteurs dans les services qui le permettent. Pour réduire les risques futurs, évitez d'utiliser des installations globales d'auteurs non vérifiés, inspectez le contenu du paquet avant de le faire fonctionner et limitez la pratique d'entrer le mot de passe du système quand il n'est pas clair pourquoi il est nécessaire.
Pour ceux qui gèrent des projets ou des infrastructures, il est essentiel de traiter la chaîne d'approvisionnement des logiciels comme une zone d'attaque critique : utiliser des contrôles d'intégrité, signer des artefacts, mettre en oeuvre des politiques qui limitent les installations mondiales et les unités d'audit aide à minimiser la probabilité qu'un paquet malveillant atteigne des environnements de développement ou de production. Des ressources telles que la recherche de JFrog offrent des indicateurs, des échantillons et des détails techniques qui permettent aux gestionnaires de la sécurité et aux équipements d'identifier et de bloquer les variantes: GhostClaw - Rapport JFrog. Il est également utile pour les développeurs d'examiner régulièrement les meilleures pratiques de npm et les guides de sécurité tenus par la communauté.
L'épisode rappelle que la sécurité dans l'écosystème des paquets n'est pas seulement une question de dépôts privés ou de grandes entreprises : tout développeur qui utilise npm du terminal peut être objectif s'il fait confiance aux paquets avec une apparence légitime. Le maintien de la prudence, la limitation des privilèges, la mise à jour et la rotation proactive des titres de compétences sont des habitudes qui, dans ce cas, font la différence entre une intrusion confinée et un écart grave.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...