Вредоносный пакет npm, выдающий себя за установщик фреймворка искусственного интеллекта Openclaw, распространяет вредоносное ПО для кражи учетных данных, которое тихо захватывает контроль над машинами разработчиков.
Исследователи безопасности утверждают, что этот пакет является частью атаки цепочки поставок, направленной на разработчиков, использующих Openclaw и подобные инструменты для работы с ИИ. После установки пакет запускает многоступенчатую инфекцию, которая в конечном итоге развертывает удалённый доступный троян Ghostloader.
Атака была обнаружена командой JFrog Security Research и раскрыта в период с 8 по 9 марта 2026 года. Согласно отчету компании, пакет появился в реестре npm в начале марта и был скачан примерно 178 раз по состоянию на 9 марта. Несмотря на раскрытие, пакет оставался доступен на npm на момент публикации.
На первый взгляд, программное обеспечение кажется безвредным. Пакет использует название, похожее на официальные инструменты Openclaw, и включает обычные файлы Javascript и документацию. Исследователи отмечают, что видимые компоненты выглядят безобидно, а вредоносное поведение активируется во время установки.
При установке пакета скрытые скрипты автоматически активируются. Эти скрипты создают иллюзию легитимного установщика командной строки, отображая индикаторы прогресса и системные сообщения, имитирующие реальный процесс установки программного обеспечения.
Во время установки программа показывает фальшивый запрос на системное разрешение, запрашивая пароль компьютера пользователя. В запросе утверждается, что это необходимо для безопасной настройки учетных данных Openclaw. Если пароль введён, вредоносное ПО получает повышенные привилегии для доступа к чувствительным системным данным.
За сценой установщик загружает зашифрованную нагрузку с удаленного сервера команд и управления, контролируемого злоумышленниками. После расшифровки и выполнения эта нагрузка устанавливает удалённый доступный троян Ghostloader.
Исследователи отмечают, что Ghostloader устанавливает постоянство на системе, маскируясь под обычную службу программного обеспечения. Вредоносное ПО затем периодически связывается со своей инфраструктурой команд и управления для получения инструкций от злоумышленника.
Троян предназначен для сбора широкого спектра чувствительной информации. Согласно анализу JFrog, он нацелен на базы данных паролей, куки браузеров, сохранённые учетные данные и хранилища аутентификации системы, которые могут содержать доступ к облачным платформам, аккаунтам разработчиков и почтовым службам.
Пользователи криптовалют могут столкнуться с дополнительными рисками. Вредоносное ПО ищет файлы, связанные с настольными криптокошельками и расширениями браузерных кошельков, а также сканирует локальные папки на наличие seed-фраз или другой информации для восстановления кошелька.
Инструмент также отслеживает активность буфера обмена и может собирать SSH-ключи и учетные данные разработчиков, используемые для доступа к удаленной инфраструктуре. Эксперты по безопасности отмечают, что такое сочетание делает системы разработчиков особенно привлекательными целями, поскольку они часто содержат учетные данные для производственных сред.
Помимо кражи данных, Ghostloader включает возможности удаленного доступа, позволяющие злоумышленникам выполнять команды, получать файлы или маршрутизировать сетевой трафик через скомпрометированную систему. Исследователи отмечают, что эти функции фактически превращают заражённые машины в опорные точки внутри сред разработчиков.
Вредоносное ПО также устанавливает механизмы постоянства, чтобы автоматически перезапускаться после перезагрузки системы. Обычно эти механизмы включают скрытые каталоги и изменения в настройках запуска системы.
Исследователи JFrog выявили несколько признаков, связанных с кампанией, включая подозрительные системные файлы, связанные с сервисом «npm telemetry», и соединения с инфраструктурой, контролируемой злоумышленниками.
Аналитики по кибербезопасности отмечают, что инцидент отражает растущую тенденцию атак цепочки поставок, нацеленных на экосистемы разработчиков. По мере распространения фреймворков ИИ и автоматизации злоумышленники всё чаще маскируют вредоносное ПО под полезные инструменты для разработчиков.
Разработчикам, установившим этот пакет, рекомендуется немедленно его удалить, проверить настройки запуска системы, удалить подозрительные каталоги телеметрии и сменить пароли и учетные данные, хранящиеся на зараженной машине.
Эксперты по безопасности также советуют устанавливать инструменты разработчика только из проверенных источников, тщательно проверять npm-пакеты перед глобальной установкой и использовать инструменты сканирования цепочки поставок для обнаружения подозрительных зависимостей.
Сам проект Openclaw не был скомпрометирован, и исследователи подчеркивают, что атака основана на имитации фреймворка с помощью обманного имени пакета, а не на использовании уязвимостей официального программного обеспечения.