Một gói npm độc hại giả mạo trình cài đặt cho khung AI (trí tuệ nhân tạo) Openclaw đang phát tán phần mềm độc hại đánh cắp thông tin xác thực nhằm âm thầm kiểm soát máy tính của nhà phát triển.
Các nhà nghiên cứu an ninh cho biết gói này là một phần của cuộc tấn công chuỗi cung ứng nhằm vào các nhà phát triển làm việc với Openclaw và các công cụ AI tương tự. Sau khi cài đặt, gói này kích hoạt một quá trình lây nhiễm có giai đoạn, cuối cùng triển khai một phần mềm điều khiển từ xa gọi là Ghostloader.
Cuộc tấn công được phát hiện bởi Nghiên cứu An ninh JFrog và được tiết lộ vào khoảng ngày 8 đến ngày 9 tháng 3 năm 2026. Theo báo cáo của công ty, gói này xuất hiện trên registry npm vào đầu tháng 3 và đã được tải xuống khoảng 178 lần tính đến ngày 9 tháng 3. Mặc dù đã được tiết lộ, gói vẫn còn khả dụng trên npm tại thời điểm báo cáo.
Nhìn qua, phần mềm trông có vẻ vô hại. Gói sử dụng tên gần giống với các công cụ chính thức của Openclaw và bao gồm các tệp Javascript và tài liệu trông bình thường. Các nhà nghiên cứu cho biết các thành phần hiển thị có vẻ vô hại, trong khi hành vi độc hại được kích hoạt trong quá trình cài đặt.
Khi ai đó cài đặt gói, các script ẩn sẽ tự động kích hoạt. Những script này tạo ảo giác về một trình cài đặt dòng lệnh hợp pháp, hiển thị các chỉ số tiến trình và thông báo hệ thống nhằm mô phỏng quy trình cài đặt phần mềm thực sự.
Trong quá trình cài đặt, chương trình trình bày một yêu cầu xác thực hệ thống giả mạo, yêu cầu mật khẩu máy tính của người dùng. Yêu cầu này cho biết là cần thiết để cấu hình an toàn các thông tin xác thực cho Openclaw. Nếu nhập mật khẩu, phần mềm độc hại sẽ có quyền truy cập cao hơn vào dữ liệu hệ thống nhạy cảm.
Phía sau hậu trường, trình cài đặt lấy một payload mã hóa từ một máy chủ điều khiển từ xa do kẻ tấn công kiểm soát. Sau khi giải mã và thực thi, payload này cài đặt phần mềm điều khiển từ xa Ghostloader.
Các nhà nghiên cứu cho biết Ghostloader duy trì tính bền vững trên hệ thống trong khi ngụy trang như một dịch vụ phần mềm thông thường. Phần mềm độc hại sau đó định kỳ liên hệ với hạ tầng điều khiển để nhận lệnh từ kẻ tấn công.
Trojan này được thiết kế để thu thập nhiều loại thông tin nhạy cảm. Theo phân tích của JFrog, nó nhắm vào các cơ sở dữ liệu mật khẩu, cookie trình duyệt, thông tin xác thực đã lưu và các kho lưu trữ xác thực hệ thống có thể chứa quyền truy cập vào các nền tảng đám mây, tài khoản nhà phát triển và dịch vụ email.
Người dùng tiền điện tử có thể đối mặt với rủi ro bổ sung. Phần mềm độc hại tìm kiếm các tệp liên quan đến ví tiền điện tử trên máy tính để bàn và tiện ích mở rộng ví trình duyệt, quét các thư mục cục bộ để tìm cụm từ seed hoặc các thông tin khôi phục ví khác.
Công cụ này cũng theo dõi hoạt động clipboard và có thể thu thập khóa SSH cùng thông tin xác thực phát triển thường dùng để truy cập hạ tầng từ xa. Các chuyên gia an ninh cho biết sự kết hợp này khiến hệ thống của nhà phát triển trở thành mục tiêu đặc biệt hấp dẫn vì chúng thường chứa các thông tin xác thực cho môi trường sản xuất.
Ngoài việc trộm dữ liệu, Ghostloader còn có khả năng điều khiển từ xa cho phép kẻ tấn công thực thi lệnh, lấy tệp hoặc định tuyến lưu lượng mạng qua hệ thống bị xâm phạm. Các nhà nghiên cứu cho biết các tính năng này biến các máy bị nhiễm thành các điểm tựa trong môi trường nhà phát triển.
Phần mềm độc hại này còn cài đặt các cơ chế duy trì hoạt động để tự khởi động lại sau khi hệ thống khởi động lại. Các cơ chế này thường liên quan đến các thư mục ẩn và các chỉnh sửa cấu hình khởi động hệ thống.
Các nhà nghiên cứu của JFrog đã xác định một số chỉ báo liên quan đến chiến dịch, bao gồm các tệp hệ thống đáng ngờ liên quan đến dịch vụ “npm telemetry” và các kết nối tới hạ tầng do kẻ tấn công kiểm soát.
Các nhà phân tích an ninh mạng cho biết vụ việc phản ánh xu hướng ngày càng tăng của các cuộc tấn công chuỗi cung ứng nhằm vào hệ sinh thái nhà phát triển. Khi các khung AI và công cụ tự động hóa ngày càng phổ biến, kẻ tấn công ngày càng ngụy trang phần mềm độc hại như các tiện ích hữu ích cho nhà phát triển.
Các nhà phát triển đã cài đặt gói này được khuyên ngay lập tức gỡ bỏ, kiểm tra cấu hình khởi động hệ thống, xóa các thư mục telemetry đáng ngờ và thay đổi tất cả mật khẩu cùng thông tin xác thực lưu trữ trên máy bị ảnh hưởng.
Các chuyên gia an ninh cũng khuyên chỉ cài đặt các công cụ nhà phát triển từ các nguồn xác thực, xem xét kỹ các gói npm trước khi cài đặt toàn cục và sử dụng các công cụ quét chuỗi cung ứng để phát hiện các phụ thuộc đáng ngờ.
Dự án Openclaw bản thân chưa bị xâm phạm, và các nhà nghiên cứu nhấn mạnh rằng cuộc tấn công dựa trên việc mạo danh khung thông qua tên gói lừa đảo chứ không khai thác phần mềm chính thức.