Зловмисний пакет npm, що імітує інсталятор для фреймворку штучного інтелекту (AI) Openclaw, поширює шкідливе програмне забезпечення для крадіжки облікових даних, яке тихо захоплює контроль над машинами розробників.
Дослідники з безпеки повідомляють, що цей пакет є частиною атаки в ланцюгу поставок, спрямованої на розробників, що працюють з Openclaw та подібними інструментами для AI. Після встановлення пакет запускає багатоетапну інфекцію, яка в кінцевому підсумку розгортає віддалений доступний троян Ghostloader.
Атака була виявлена командою JFrog Security Research і розкриття відбулося між 8 і 9 березня 2026 року. За даними звіту компанії, пакет з’явився в реєстрі npm на початку березня і станом на 9 березня його було завантажено приблизно 178 разів. Незважаючи на розкриття, пакет залишався доступним на npm на момент повідомлення.
З першого погляду, програма здається безпечною. Назва пакета нагадує офіційні інструменти Openclaw і містить звичайні файли Javascript та документацію. Дослідники стверджують, що видимі компоненти здаються нешкідливими, тоді як зловмисна поведінка активується під час процесу встановлення.
Коли хтось встановлює пакет, приховані скрипти автоматично активуються. Ці скрипти створюють ілюзію легітимного командного інсталятора, показуючи індикатори прогресу та системні повідомлення, що імітують реальний процес налаштування програмного забезпечення.
Під час інсталяції програма показує фальшивий запит системного авторизаційного вікна, що запитує пароль комп’ютера користувача. У вікні стверджується, що запит необхідний для безпечного налаштування облікових даних для Openclaw. Якщо пароль введено, шкідливе програмне забезпечення отримує підвищений доступ до чутливих системних даних.
За лаштунками інсталятор отримує зашифроване навантаження з віддаленого командного та керуючого сервера, контрольованого зловмисниками. Після розшифрування та виконання це навантаження встановлює віддалений доступний троян Ghostloader.
Дослідники стверджують, що Ghostloader встановлює стійкість у системі, маскуючись під звичайну службову програму. Шкідливе програмне забезпечення періодично зв’язується зі своєю інфраструктурою командування та управління для отримання інструкцій від зловмисників.
Троян призначений для збору широкого спектру чутливої інформації. За аналізом JFrog, він націлений на бази даних паролів, куки браузерів, збережені облікові дані та системи автентифікації, які можуть містити доступ до хмарних платформ, облікових записів розробників і електронної пошти.
Користувачі криптовалют можуть бути під додатковим ризиком. Шкідливе програмне забезпечення шукає файли, пов’язані з десктопними гаманцями криптовалют і розширеннями браузерних гаманців, а також сканує локальні папки на предмет фраз-сідів або іншої інформації для відновлення гаманця.
Інструмент також контролює активність буфера обміну та може збирати SSH-ключі та облікові дані розробників, які зазвичай використовуються для доступу до віддаленої інфраструктури. Експерти з безпеки кажуть, що ця комбінація робить системи розробників особливо привабливими цілями, оскільки вони часто містять облікові дані для виробничих середовищ.
Крім крадіжки даних, Ghostloader має можливості віддаленого доступу, що дозволяє зловмисникам виконувати команди, отримувати файли або маршрутизувати мережевий трафік через зламану систему. Дослідники кажуть, що ці функції фактично перетворюють інфіковані машини на опорні точки всередині середовищ розробників.
Зловмисне програмне забезпечення також встановлює механізми стійкості, щоб автоматично перезавантажуватися після перезавантаження системи. Зазвичай це включає приховані каталоги та зміни в конфігураціях запуску системи.
Дослідники JFrog визначили кілька ознак, пов’язаних із кампанією, зокрема підозрілі системні файли, пов’язані з сервісом “npm telemetry”, та з’єднання з інфраструктурою, контрольованою зловмисниками.
Аналітики з кібербезпеки кажуть, що цей інцидент відображає зростаючу тенденцію атак у ланцюгу поставок, спрямованих на екосистеми розробників. Оскільки фреймворки AI та інструменти автоматизації набирають популярності, зловмисники все частіше маскують шкідливе ПЗ під корисні інструменти для розробників.
Розробникам, які встановили цей пакет, рекомендується негайно його видалити, перевірити конфігурації запуску системи, видалити підозрілі каталоги telemetry та змінити паролі й облікові дані, збережені на ураженій машині.
Експерти з безпеки також радять встановлювати інструменти розробки лише з перевірених джерел, ретельно перевіряти пакети npm перед глобальним встановленням і використовувати інструменти сканування ланцюга поставок для виявлення підозрілих залежностей.
Сам проект Openclaw не був зламаний, і дослідники наголошують, що атака базується на імітації фреймворку через обманне ім’я пакета, а не на експлуатації офіційного програмного забезпечення.