Pesquisadores de segurança cibernética identificaram um pacote npm malicioso que se passa por um instalador do OpenClaw para implantar um trojan de acesso remoto (RAT) e roubar dados sensíveis de sistemas comprometidos. Nomeado “@openclaw-ai/openclawai”, o pacote foi carregado no registro por um usuário chamado “openclaw-ai” em 3 de março de 2026 e já foi baixado 178 vezes. A biblioteca ainda está disponível para download.
O pacote foi projetado para roubar credenciais do sistema, dados de navegadores, carteiras de criptomoedas, chaves SSH, bancos de dados do Apple Keychain e histórico do iMessage. Além disso, instala um RAT persistente com capacidades de acesso remoto, proxy SOCKS5 e clonagem de sessões de navegador ao vivo.
O ataque se destaca por sua coleta abrangente de dados e uso de engenharia social para obter a senha do sistema da vítima. O malware, identificado internamente como GhostLoader, é ativado por um gancho de pós-instalação que reinstala o pacote globalmente. Após a instalação, o binário OpenClaw aponta para “scripts/setup.js”, que serve como o primeiro estágio do dropper.
O arquivo “setup.js” exibe uma interface de linha de comando falsa com barras de progresso animadas, simulando a instalação do OpenClaw. Após a instalação, um falso prompt de autorização do iCloud Keychain solicita a senha do sistema. Simultaneamente, um payload JavaScript de segundo estágio é baixado e executado em segundo plano.
O payload de segundo estágio, com cerca de 11.700 linhas, é um framework completo de roubo de informações e RAT. Ele pode coletar dados de navegadores, carteiras de criptomoedas, chaves SSH e credenciais de desenvolvedores e nuvem. Além disso, rouba dados protegidos pela FDA, como Apple Notes e histórico de navegação do Safari.
Os dados coletados são compactados e exfiltrados por meio de múltiplos canais, incluindo o servidor C2, API do Telegram Bot e GoFile.io. O malware também monitora o conteúdo da área de transferência a cada três segundos e executa comandos enviados pelo servidor C2.
Fonte:https://thehackernews.com/2026/03/malicious-npm-package-posing-as.html


