Μια επικίνδυνη καμπάνια κακόβουλου λογισμικού που στοχεύει προγραμματιστές λογισμικού εμφανίστηκε, με ένα πακέτο απατεώνων npm που παρουσιάζεται ως ένα αξιόπιστο εργαλείο προγραμματιστή για σιωπηρή αποστράγγιση διαπιστευτηρίων, πορτοφολιών κρυπτογράφησης, κλειδιών SSH, περιόδους σύνδεσης προγράμματος περιήγησης, ακόμη και συνομιλιών iMessage.
Το πακέτο, που δημοσιεύεται με το όνομα @openclaw-ai/openclawaiμεταμφιέζεται σε ένα νόμιμο πρόγραμμα εγκατάστασης γραμμής εντολών που ονομάζεται “OpenClaw Installer”, ενώ αναπτύσσει μια βαθιά κρυμμένη αλυσίδα μόλυνσης που λειτουργεί εξ ολοκλήρου στο παρασκήνιο.
Εσωτερικά, το κακόβουλο λογισμικό αυτοπροσδιορίζεται ως GhostLoader, αν και η ευρύτερη καμπάνια παρακολουθείται με το όνομα GhostClaw.
Το κακόβουλο λογισμικό στοχεύει συγκεκριμένα προγραμματιστές που βασίζονται στο οικοσύστημα npm ως μέρος των καθημερινών ροών εργασίας τους.
Μόλις ένας προγραμματιστής εκτελέσει την εντολή εγκατάστασης, το πακέτο επανεγκαθίσταται αθόρυβα καθολικά μέσω του a postinstall αγκιστρώστε, διασφαλίζοντας ότι το κακόβουλο δυαδικό προσγειώνεται στο σύστημα PATH χωρίς να τραβήξετε την προσοχή.
Από εκείνο το σημείο, το δυαδικό δείχνει σε setup.jsτο θολό σταγονόμετρο πρώτου σταδίου που ξεκινά την πλήρη αλυσίδα μόλυνσης.
Αυτό το επίπεδο εξαπάτησης αποκαλύπτει ξεκάθαρα πόσο προσεκτικά οι επιτιθέμενοι κατασκεύασαν το GhostClaw για να συνδυάζεται με τα συνηθισμένα εργαλεία ανάπτυξης από την αρχή.
Οι ερευνητές της JFrog Security εντόπισαν αυτό το κακόβουλο πακέτο npm στις 8 Μαρτίου 2026, ενώ παρακολουθούσε ενεργά το μητρώο npm για ύποπτα πρότυπα συμπεριφοράς.
Ο ερευνητής Meitar Palas τεκμηρίωσε προσεκτικά το πλήρες εύρος της επίθεσης, καλύπτοντας την αρχιτεκτονική πολλαπλών σταδίων ωφέλιμου φορτίου, τους μηχανισμούς κοινωνικής μηχανικής και ένα μόνιμο πλαίσιο απομακρυσμένης πρόσβασης ικανό να παρέχει στον εισβολέα μακροπρόθεσμη, μη ανιχνεύσιμη πρόσβαση στο παραβιασμένο μηχάνημα προγραμματιστή.
Αυτό που κάνει το GhostClaw ιδιαίτερα ανησυχητικό είναι η τεράστια γκάμα δεδομένων που συλλέγει. Από τους κωδικούς πρόσβασης συστήματος και τις βάσεις δεδομένων του macOS Keychain μέχρι τα διαπιστευτήρια cloud που είναι αποθηκευμένα σε αρχεία διαμόρφωσης AWS, GCP και Azure, το κακόβουλο λογισμικό δεν αφήνει ουσιαστικά τίποτα ανέγγιχτο.
Επίσης, σαρώνει φακέλους επιτραπέζιου υπολογιστή για βασικές φράσεις κρυπτονομισμάτων BIP-39, καταγράφει όλους τους κωδικούς πρόσβασης και τις πιστωτικές κάρτες που είναι αποθηκευμένοι στο πρόγραμμα περιήγησης σε πολλά προγράμματα περιήγησης που βασίζονται στο Chromium και συλλαμβάνει το ιστορικό iMessage όταν μπορεί να αποκτήσει πλήρη πρόσβαση στο δίσκο στο macOS.
Η επίθεση δεν περιορίζεται σε μια ενιαία πλατφόρμα. Το GhostClaw στοχεύει εξίσου προγραμματιστές macOS, Linux και Windows, προσαρμόζοντας τη μέθοδο επικύρωσης διαπιστευτηρίων για να ταιριάζει με όποιο λειτουργικό σύστημα προσγειώνεται.
Αυτή η προσέγγιση μεταξύ πλατφορμών, σε συνδυασμό με καλά σχεδιασμένες τεχνικές αποφυγής και επιμονής, την καθιστά σαφώς μία από τις πιο ολοκληρωμένες και επικίνδυνες απειλές στόχευσης προγραμματιστών που εμφανίζονται στο μητρώο npm τα τελευταία χρόνια.
Κοινωνική Μηχανική στον Πυρήνα
Το πιο εντυπωσιακό μέρος της αλυσίδας μόλυνσης του GhostClaw είναι ο τρόπος με τον οποίο εξαπατά τους προγραμματιστές να παραδώσουν πρόθυμα τους κωδικούς πρόσβασης του συστήματός τους.
.webp.jpeg)
Αφού ένας προγραμματιστής εκτελέσει την εντολή εγκατάστασης, το σταγονόμετρο πρώτου σταδίου, setup.jsπαρουσιάζει ένα πειστικό ψεύτικο πρόγραμμα εγκατάστασης CLI πλήρες με κινούμενες γραμμές προόδου και ρεαλιστική έξοδο καταγραφής συστήματος.
Μόλις ολοκληρωθεί η προβολή προόδου, το σενάριο εμφανίζει αμέσως ένα παράθυρο διαλόγου που έχει σχεδιαστεί για να μοιάζει ακριβώς με μια προτροπή εξουσιοδότησης εγγενούς αλυσίδας κλειδιών macOS, ζητώντας από τον χρήστη να εισαγάγει τον κωδικό πρόσβασης διαχειριστή για να ολοκληρώσει μια “ασφαλή προετοιμασία θησαυροφυλακίου”.
.webp.jpeg)
Ο εισβολέας επιτρέπει έως και πέντε προσπάθειες κωδικού πρόσβασης, επικυρώνοντας την καθεμία έναντι του μηχανισμού ελέγχου ταυτότητας του πραγματικού λειτουργικού συστήματος, έτσι ώστε μια εσφαλμένη καταχώριση να παράγει ένα μήνυμα αποτυχίας με αυθεντική εμφάνιση.
Ενώ το θύμα αλληλεπιδρά με αυτό το παράθυρο διαλόγου, το σενάριο ανακτά ταυτόχρονα το ωφέλιμο φορτίο δεύτερου σταδίου από τον διακομιστή εντολών και ελέγχου του εισβολέα στο trackpipe[.]devαποκωδικοποιώντας το χρησιμοποιώντας κρυπτογράφηση AES-256-GCM με ένα αντίστοιχο κλειδί που παραδίδεται στην ίδια απόκριση διακομιστή.
Το πλήρως αποκρυπτογραφημένο ωφέλιμο φορτίο – περίπου 11.700 γραμμές JavaScript – σχηματίζει το πλήρες πλαίσιο GhostLoader, το οποίο στη συνέχεια εγκαθίσταται βαθιά σε έναν κρυφό κατάλογο μεταμφιεσμένο ως υπηρεσία ρουτίνας τηλεμετρίας npm και αρχίζει αθόρυβα να συγκεντρώνει οτιδήποτε μπορεί να φτάσει στο παραβιασμένο μηχάνημα.
Οι προγραμματιστές που εγκατέστησαν αυτό το πακέτο θα πρέπει να αφαιρέσουν το .npm_telemetry καταλόγου, ελέγξτε τα αρχεία διαμόρφωσης του κελύφους όπως π.χ ~/.zshrc, ~/.bashrcκαι ~/.bash_profile για τις γραμμές αγκίστρου με έγχυση, τερματίστε κάθε τρέξιμο monitor.js διεργασίες και απεγκαταστήστε πλήρως το πακέτο.
Όλα τα διαπιστευτήρια — συμπεριλαμβανομένων των κωδικών πρόσβασης συστήματος, των κλειδιών SSH, των διακριτικών API για AWS, GCP, Azure, OpenAI, Stripe και GitHub, μαζί με τυχόν εκτεθειμένες φράσεις του πορτοφολιού κρυπτογράφησης — πρέπει να εναλλάσσονται αμέσως.
Οι ενεργές περίοδοι λειτουργίας προγράμματος περιήγησης στο Google, στο GitHub και σε οποιαδήποτε άλλη πλατφόρμα θα πρέπει να ανακληθούν για να αποφευχθεί η μη εξουσιοδοτημένη πρόσβαση. Δεδομένου του βάθους στο οποίο ενσωματώνεται αυτό το κακόβουλο λογισμικό, συνιστάται ανεπιφύλακτα μια πλήρης εκ νέου εικόνα του συστήματος.
