npm-пакет @openclaw-ai атакует цепочку поставок, внедряя GhostLoader
Исследователи обнаружили вредоносный пакет @openclaw-ai/openclawai в экосистеме npm. Он маскируется под установщик командной строки для интеграционного инструмента OpenClaw, но на самом деле разворачивает сложный фреймворк кражи данных — GhostLoader.
Схема заражения
Атака начинается при установке пакета. После установки запускается скрипт postinstall, который исполняет следующие действия:
- Устанавливает пакет глобально, обеспечивая доступность в системном
PATHи возможность маскироваться под легитимный CLI-инструмент. - Запускает вредоносное ПО, инициирующее многоступенчатый процесс инфицирования и последующее развертывание
GhostLoader. - Использует обманные тактики взаимодействия с пользователем, например имитацию запроса системного пароля для сбора учётных данных, которые затем проверяются через нативные механизмы аутентификации.
Что крадёт GhostLoader
GhostLoader нацелен на широкий набор конфиденциальных данных и хранилищ:
- учётные данные пользователей и пароли;
macOS Keychainи другие системные хранилища;- ключи шифрования браузеров и сохранённые пароли в браузерах;
- криптовалютные кошельки;
- файлы конфигурации, связанные с облачными службами (
AWS,Azureи др.); - инструменты и файлы разработки, в том числе связанные с ИИ.
Экфильтрация и удержание доступа
Собранные данные сжимаются и эксфильтруются на инфраструктуру, контролируемую злоумышленниками. Для повышения надёжности доступа атакующие применяют несколько каналов утечки данных.
Устойчивость и возможности удалённого управления достигаются через:
- размещение компонентов в скрытых директориях;
- внесение команд в конфигурационные файлы оболочки для автоматического запуска;
- планирование задач (cron/Task Scheduler) для перезапуска и поддержания присутствия;
- функции Trojan/RAT — выполнение команд, загрузка дополнительных модулей, установка прокси или туннелей через скомпрометированную машину.
Рекомендации для разработчиков и команд безопасности
Атаки на цепочку поставок требуют повышенной бдительности. Рекомендуемые меры защиты:
- Проверять источники пакетов: убедиться в подлинности авторов и репозитория перед установкой.
- Анализировать пакеты с postinstall-скриптами: вручную инспектировать содержание скриптов и поведение при установке.
- Ограничивать привилегии установки: избегать глобальной установки без необходимости; применять принцип наименьших привилегий.
- Использовать инструменты безопасности: сканеры контейнеров/пакетов, поведенческие аналитики и EDR для обнаружения подозрительных действий.
- Мониторить доступ к учетным данным: уведомления о доступе к Keychain, изменения в браузерных хранилищах, необычная сетьвая активность.
- Внедрять практики безопасной разработки и threat intelligence: отслеживание репрезентативных угроз, аудит зависимостей и регулярные ревью supply chain.
Вывод
Случай с пакетом @openclaw-ai/openclawai демонстрирует, как злоумышленники используют доверие к npm и механизмам установки для распространения тяжелых краж данных. Комбинация тщательной проверки исходников, ограничения прав при установке и инструментов обнаружения — ключевые элементы защиты от подобных угроз, включая GhostLoader. Постоянная эволюция атак на цепочку поставок требует интеграции безопасных практик разработки и внешней разведки угроз для снижения рисков.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
