Złośliwy pakiet npm podszywający się pod instalator OpenClaw wdraża RAT i kradnie poświadczenia macOS

Foto: The Hacker News
Niebezpieczny atak na programistów został odkryty w ekosystemie npm, popularnym repozytorium pakietów JavaScript. Hakerzy utworzyli złośliwy pakiet podszywający się pod instalator OpenClaw, który w rzeczywistości jest zaawansowanym narzędziem zdalnego dostępu (RAT) przeznaczonym do kradzieży poświadczeń użytkowników macOS. Analitycy bezpieczeństwa odkryli, że pakiet po zainstalowaniu automatycznie wykrada dane uwierzytelniające, w tym hasła i tokeny dostępu z przeglądarek, portfeli kryptowalutowych oraz systemowych mechanizmów przechowywania poświadczeń. Szczególnie niebezpieczny jest fakt, że atak może przebiegać całkowicie dyskretnie, bez wiedzy użytkownika. Dla programistów i deweloperów oznacza to konieczność zwiększenia czujności podczas pobierania pakietów z repozyториów open-source. Eksperci zalecają dokładne sprawdzanie źródeł, weryfikację publikujących oraz używanie zaawansowanych narzędzi skanowania bezpieczeństwa. Można oczekiwać, że w najbliższym czasie wzrośnie liczba podobnych ataków wykorzystujących zaufanie społeczności programistycznych.
Eksperci ds. cyberbezpieczeństwa odkryli niebezpieczny atak na użytkowników systemów macOS, który wykorzystuje oszukańczy pakiet npm maskujący się jako oficjalna instalacja OpenClaw. Złośliwy kod stanowi poważne zagrożenie dla użytkowników, którzy nieświadomie mogą zainstalować oprogramowanie umożliwiające cyberprzestępcom pełny dostęp do ich systemów.
Mechanizm ataku i skala zagrożenia
Pakiet o nazwie @openclaw-ai/openclawai został opublikowany w rejestrze npm 3 marca 2026 roku przez użytkownika "openclaw-ai". Według wstępnych analiz, złośliwy kod został już pobrany 178 razy, co oznacza potencjalne ryzyko dla setek użytkowników komputerów Mac.
Kluczowym elementem ataku jest Remote Access Trojan (RAT) - wyrafinowane narzędzie umożliwiające przestępcom:
Czytaj też
- Pełny zdalny dostęp do zainfekowanego systemu
- Kradzież poświadczeń użytkownika
- Przejmowanie kontroli nad urządzeniem
- Wywiadowcze gromadzenie danych
Metody ochrony dla programistów i użytkowników
Eksperci z branży cyberbezpieczeństwa zalecają natychmiastowe podjęcie środków ostrożności. Dla deweloperów kluczowe jest:
- Weryfikacja źródeł pakietów npm
- Regularne audyty bezpieczeństwa
- Stosowanie narzędzi skanujących zależności
- Zachowanie ostrożności przy pobieraniu nieznanych bibliotek
Użytkownicy powinni być szczególnie czujni i:
- Aktualizować systemy operacyjne
- Instalować oprogramowanie tylko z oficjalnych źródeł
- Korzystać z aktualnych rozwiązań antywirusowych
- Weryfikować tożsamość publikujących pakiety
Implikacje dla ekosystemu open-source
Ten incydent podkreśla rosnące ryzyko w ekosystemach otwartego oprogramowania. Wraz z dynamicznym rozwojem sztucznej inteligencji i narzędzi programistycznych, cyberprzestępcy coraz częściej celują w łańcuchy dostaw oprogramowania.
Platformy takie jak npm muszą nieustannie doskonalić mechanizmy weryfikacji i bezpieczeństwa, aby chronić społeczność programistów przed tego typu zagrożeniami. Kluczowa jest transparentność, szybkie reagowanie na zgłoszenia oraz proaktywne podejście do identyfikacji potencjalnych zagrożeń.
Wnioski i przyszłość cyberbezpieczeństwa
Opisany atak to kolejny dowód na ewoluujące zagrożenia w cyfrowym świecie. Wraz z rozwojem technologii AI oraz coraz bardziej wyrafinowanymi metodami społecznego inżynieringu, konieczne jest ciągłe podnoszenie świadomości bezpieczeństwa wśród programistów i użytkowników.
Przyszłość cyberbezpieczeństwa będzie wymagała zintegrowanego podejścia, łączącego zaawansowane technologie detekcji zagrożeń, edukację użytkowników oraz proaktywne strategie ochrony systemów informatycznych.
Więcej z kategorii Bezpieczeństwo

Atak hakerski na Drift wart 285 mln dolarów wynikiem półrocznej operacji socjotechnicznej DPRK

36 złośliwych pakietów npm wykorzystało Redis i PostgreSQL do instalacji trwałych implantów

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS wykorzystywaną przez hakerów

Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth
Podobne artykuły

Jak LiteLLM zmieniło komputery programistów w magazyny haseł dla hakerów
6 kwi
Qilin i Warlock Ransomware wykorzystują podatne sterowniki do wyłączania ponad 300 narzędzi EDR
6 kwi
BKA identyfikuje liderów grupy REvil odpowiedzialnych za 130 ataków ransomware w Niemczech
6 kwi

