npm-пакет @openclaw-ai атакует цепочку поставок, внедряя GhostLoader

Исследователи обнаружили вредоносный пакет @openclaw-ai/openclawai в экосистеме npm. Он маскируется под установщик командной строки для интеграционного инструмента OpenClaw, но на самом деле разворачивает сложный фреймворк кражи данных — GhostLoader.

Схема заражения

Атака начинается при установке пакета. После установки запускается скрипт postinstall, который исполняет следующие действия:

  • Устанавливает пакет глобально, обеспечивая доступность в системном PATH и возможность маскироваться под легитимный CLI-инструмент.
  • Запускает вредоносное ПО, инициирующее многоступенчатый процесс инфицирования и последующее развертывание GhostLoader.
  • Использует обманные тактики взаимодействия с пользователем, например имитацию запроса системного пароля для сбора учётных данных, которые затем проверяются через нативные механизмы аутентификации.

Что крадёт GhostLoader

GhostLoader нацелен на широкий набор конфиденциальных данных и хранилищ:

  • учётные данные пользователей и пароли;
  • macOS Keychain и другие системные хранилища;
  • ключи шифрования браузеров и сохранённые пароли в браузерах;
  • криптовалютные кошельки;
  • файлы конфигурации, связанные с облачными службами (AWS, Azure и др.);
  • инструменты и файлы разработки, в том числе связанные с ИИ.

Экфильтрация и удержание доступа

Собранные данные сжимаются и эксфильтруются на инфраструктуру, контролируемую злоумышленниками. Для повышения надёжности доступа атакующие применяют несколько каналов утечки данных.

Устойчивость и возможности удалённого управления достигаются через:

  • размещение компонентов в скрытых директориях;
  • внесение команд в конфигурационные файлы оболочки для автоматического запуска;
  • планирование задач (cron/Task Scheduler) для перезапуска и поддержания присутствия;
  • функции Trojan/RAT — выполнение команд, загрузка дополнительных модулей, установка прокси или туннелей через скомпрометированную машину.

Рекомендации для разработчиков и команд безопасности

Атаки на цепочку поставок требуют повышенной бдительности. Рекомендуемые меры защиты:

  • Проверять источники пакетов: убедиться в подлинности авторов и репозитория перед установкой.
  • Анализировать пакеты с postinstall-скриптами: вручную инспектировать содержание скриптов и поведение при установке.
  • Ограничивать привилегии установки: избегать глобальной установки без необходимости; применять принцип наименьших привилегий.
  • Использовать инструменты безопасности: сканеры контейнеров/пакетов, поведенческие аналитики и EDR для обнаружения подозрительных действий.
  • Мониторить доступ к учетным данным: уведомления о доступе к Keychain, изменения в браузерных хранилищах, необычная сетьвая активность.
  • Внедрять практики безопасной разработки и threat intelligence: отслеживание репрезентативных угроз, аудит зависимостей и регулярные ревью supply chain.

Вывод

Случай с пакетом @openclaw-ai/openclawai демонстрирует, как злоумышленники используют доверие к npm и механизмам установки для распространения тяжелых краж данных. Комбинация тщательной проверки исходников, ограничения прав при установке и инструментов обнаружения — ключевые элементы защиты от подобных угроз, включая GhostLoader. Постоянная эволюция атак на цепочку поставок требует интеграции безопасных практик разработки и внешней разведки угроз для снижения рисков.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: