Kritische Warnung: Maliziöses npm-Paket `@openclaw-ai/openclawai` Setzt RAT ein, Zielt auf macOS-Anmeldeinformationen ab
Cybersicherheitsforscher haben eine erhebliche Bedrohung im npm-Register aufgedeckt: ein maliziöses Paket namens @openclaw-ai/openclawai. Diese Bibliothek, die sich als Installer für das legitime OpenClaw-Projekt tarnt, wurde entwickelt, um einen hochentwickelten Remote Access Trojan (RAT) einzusetzen und hochsensible Daten, insbesondere macOS-Anmeldeinformationen, zu exfiltrieren. Die Entdeckung unterstreicht die anhaltenden und sich entwickelnden Risiken innerhalb der Open-Source-Software-Lieferkette und stellt eine direkte Bedrohung für Entwickler und Organisationen dar, die npm-Abhängigkeiten nutzen.
Anatomie eines Supply-Chain-Angriffs: Die Täuschung durch `@openclaw-ai/openclawai`
Das maliziöse Paket wurde am 3. März 2026 von einem Benutzer namens "openclaw-ai" in das npm-Register hochgeladen. Trotz des kürzlichen Uploads wurde es bereits 178 Mal heruntergeladen, was auf ein besorgniserregendes Ausmaß der Exposition hinweist. Das Paket bleibt öffentlich zugänglich und stellt ein anhaltendes Risiko dar. Der Bedrohungsakteur nutzte eine gängige Taktik: Typosquatting und Markenimpersonation, um Entwickler dazu zu verleiten, ein scheinbar legitimes, KI-bezogenes Dienstprogramm zu installieren.
- Paketname:
@openclaw-ai/openclawai - Uploader:
openclaw-ai - Upload-Datum: 3. März 2026
- Downloads (bis heute): 178+
- Primäres Ziel-Betriebssystem: macOS (aufgrund spezifischer Mechanismen zum Diebstahl von Anmeldeinformationen)
- Bedrohungstyp: Remote Access Trojan (RAT), Anmeldeinformations-Harvesting, Datenexfiltrator
Infektionskette und Ausführungsmodus
Die Infektion beginnt typischerweise, wenn ein Entwickler, entweder durch Fehlidentifizierung, Social Engineering oder automatische Abhängigkeitsauflösung, das maliziöse Paket installiert. Nach der Installation wird das postinstall-Skript des Pakets automatisch ausgeführt. Dieses Skript ist der primäre Vektor für die anfängliche Kompromittierung. Es ist darauf ausgelegt, Folgendes zu tun:
- Stufe-1-Payload herunterladen: Ein verschleiertes Shell-Skript oder eine kompilierte Binärdatei von einem entfernten Command-and-Control (C2)-Server abrufen.
- Persistenz herstellen: macOS-spezifische Mechanismen wie Launch Agents (Verzeichnis
LaunchAgents), Cron-Jobs oder sogar die Änderung von Systembinärdateien nutzen, um sicherzustellen, dass der RAT Neustarts überlebt und einen dauerhaften Fuß in der Tür behält. - Den RAT einsetzen: Die Haupt-RAT-Payload ausführen, die dann ihre Aufklärungs- und Datenexfiltrationsoperationen beginnt.
Die Verwendung einer mehrstufigen Payload-Bereitstellung hilft, statische Analysen zu umgehen, und erhöht die Komplexität der Incident-Response-Bemühungen, wodurch es schwieriger wird, den ursprünglichen Kompromittierungsvektor zu verfolgen.
Tiefer Einblick in die maliziöse Payload: RAT-Funktionen und Anmeldeinformations-Exfiltration
Der von @openclaw-ai/openclawai eingesetzte RAT ist hochleistungsfähig und für umfassende Systemkontrolle und Datendiebstahl konzipiert:
- Fernsteuerung und Befehlsausführung: Bietet dem Bedrohungsakteur vollen Shell-Zugriff, der die Ausführung beliebiger Befehle, Dateimanipulation (Upload/Download/Löschen) und Prozessverwaltung ermöglicht. Dies erleichtert weitere Kompromittierungen oder laterale Bewegungen innerhalb eines kompromittierten Netzwerks.
- Bildschirmaufnahmen und Keylogging: Enthält potenziell Module zur Aufnahme von Screenshots und zur Protokollierung von Tastenanschlägen, die eine umfassende Ansicht der Benutzeraktivität und sensibler Eingaben bieten.
- Umfassende Datenexfiltration: Der RAT ist speziell darauf ausgelegt, macOS-Systeme für eine breite Palette sensibler Daten anzugreifen:
- macOS-Schlüsselbundzugriff: Versucht, Passwörter, Zertifikate, private Schlüssel und sichere Notizen zu extrahieren, die in den Benutzer- und Systemschlüsselbunden gespeichert sind. Dies ist ein kritischer Vektor, um Zugriff auf zahlreiche authentifizierte Dienste zu erhalten.
- Browserdaten: Sammelt Cookies, gespeicherte Anmeldeinformationen, Browserverlauf und Sitzungstoken von gängigen Browsern wie Safari, Chrome, Firefox und Brave.
- SSH-Schlüssel & Konfiguration: Kompromittiert das Verzeichnis
~/.ssh, um private SSH-Schlüssel zu stehlen, was potenziell den Zugriff auf Versionskontrollsysteme, entfernte Server und Cloud-Umgebungen ermöglicht. - Kryptowährungs-Wallet-Daten: Zielt auf anwendungsspezifische Datenverzeichnisse im Zusammenhang mit Desktop-Kryptowährungs-Wallets ab, um Seed-Phrasen oder Wallet-Dateien zu stehlen.
- Entwicklungsumgebungsdaten: Sucht nach API-Schlüsseln, Zugriffstoken und Konfigurationsdateien im Zusammenhang mit Entwicklungstools, Cloud-Anbietern und CI/CD-Pipelines.
Ausweichtechniken und Verschleierung
Um die Erkennung durch Sicherheitstools zu umgehen, verwenden das maliziöse Paket und seine nachfolgenden Payloads mehrere Ausweichtechniken:
- Code-Verschleierung: Umfassende Verwendung von Base64-Kodierung, XOR-Chiffren, Zeichenkettenverkettung und dynamischen Funktionsaufrufen innerhalb des
postinstall-Skripts und der nachfolgenden Payloads. - Anti-Analyse-Prüfungen: Kann Prüfungen auf virtualisierte Umgebungen, Debugger oder gängige Sicherheitstools umfassen, wobei das Verhalten bei Erkennung geändert wird.
- Polymorpher Code: Dynamische Generierung oder Änderung von Code, um bei jeder Ausführung oder jedem Download eine andere Signatur zu präsentieren.
- Verschlüsselte Kommunikation: C2-Kommunikationen sind wahrscheinlich verschlüsselt, was die Netzwerktraffic-Analyse ohne Entschlüsselungsfunktionen erschwert.
Digitale Forensik, Incident Response und Threat Intelligence
Eine effektive Reaktion auf eine solche Kompromittierung erfordert einen vielschichtigen Ansatz, der sich auf Erkennung, Eindämmung, Beseitigung und Wiederherstellung konzentriert.
- Indikatoren für Kompromittierung (IoCs): Sicherheitsteams sollten nach spezifischen Dateihashes des maliziösen Skripts/der Binärdatei, C2-Domainnamen oder IP-Adressen, ungewöhnlichen Netzwerkverbindungen (insbesondere ausgehenden zu Nicht-Standard-Ports) und verdächtigen Änderungen an macOS-Systemdateien oder Benutzerverzeichnissen suchen.
- Erkennungsstrategien:
- Endpoint Detection and Response (EDR): EDR-Lösungen konfigurieren, um ungewöhnliche Prozessstarts durch
npmodernode, unbefugten Dateizugriff auf sensible Verzeichnisse (z. B.~/.ssh, Schlüsselbundzugriffsdateien) und die Erstellung von Persistenzmechanismen zu kennzeichnen. - Netzwerk-Intrusion-Detection-Systeme (NIDS): Regeln implementieren, um die Kommunikation mit bekannter C2-Infrastruktur oder anomale Datenexfiltrationsmuster zu erkennen.
- Statische und dynamische Analyse: Projekt-Abhängigkeiten regelmäßig auf verdächtige
postinstall-Skripte oder ungewöhnliche binäre Komponenten scannen. - Verhaltensanalyse: Überwachung von Abweichungen vom normalen Benutzer- und Systemverhalten, z. B. eine Entwicklermaschine, die Verbindungen zu ungewöhnlichen externen IPs initiiert oder unerwartet auf Anmeldeinformationsspeicher zugreift.
- Endpoint Detection and Response (EDR): EDR-Lösungen konfigurieren, um ungewöhnliche Prozessstarts durch
- Bedrohungsakteur-Attribution & Link-Analyse: Im Bereich der Incident Response und der Bedrohungsakteur-Attribution sind Tools zur erweiterten Telemetrieerfassung von unschätzbarem Wert. Zum Beispiel können Dienste wie iplogger.org bei Untersuchungen genutzt werden, um ausgeklügelte Telemetriedaten wie IP-Adressen, User-Agent-Strings, ISP-Details und Gerätefingerabdrücke zu sammeln. Diese Metadatenextraktion ist entscheidend bei der Analyse verdächtiger Links oder der Verfolgung des Ursprungs der C2-Kommunikation und liefert kritische Einblicke in die Infrastruktur und die Betriebssicherheitslage des Gegners während der Netzwerkaufklärungsbemühungen.
- Minderungsmaßnahmen: Kompromittierte Hosts sofort isolieren. Forensische Bildgebung für detaillierte Analysen durchführen. Alle Anmeldeinformationen (Passwörter, API-Schlüssel, SSH-Schlüssel), die auf der kompromittierten Maschine vorhanden gewesen sein könnten, rotieren. Systeme gründlich bereinigen und aus bekannten guten Backups wiederherstellen.
Proaktive Verteidigung: Sicherung Ihrer Software-Lieferkette
Die Verhinderung solcher Angriffe erfordert eine robuste Sicherheitslage über den gesamten Softwareentwicklungslebenszyklus hinweg:
- Abhängigkeitsprüfung: Überprüfen Sie regelmäßig
package.json- undpackage-lock.json-Dateien auf unbekannte oder verdächtige Pakete. Nutzen Sie Tools wienpm audit, Snyk oder Dependabot. - Quellcode-Überprüfung: Seien Sie äußerst vorsichtig bei der Installation neuer Pakete, insbesondere solcher mit
postinstall- oderpreinstall-Skripten. Überprüfen Sie den Code manuell auf ungewöhnliches Verhalten. - Prinzip der geringsten Privilegien: Führen Sie Build-Umgebungen und Paketinstallationen mit den geringstmöglichen Privilegien aus.
- Private Register: Für Unternehmensumgebungen sollten Sie die Verwendung privater npm-Register mit strengen Zugriffskontrollen und geprüften Paketen in Betracht ziehen.
- Automatisierte Sicherheitsüberprüfung: Integrieren Sie Supply-Chain-Sicherheitsscanner in Ihre CI/CD-Pipelines, um maliziöse Abhängigkeiten zu erkennen, bevor sie eingesetzt werden.
- Entwickler-Schulung: Schulen Sie Entwickler über die Risiken von Typosquatting, Abhängigkeitskonfusion und die Bedeutung der Überprüfung der Paketauthentizität.
Fazit: Wachsamkeit ist oberstes Gebot
Die Entdeckung von @openclaw-ai/openclawai dient als deutliche Erinnerung an die fortwährenden Bedrohungen, die das Open-Source-Ökosystem angreifen. Die hochentwickelte Natur dieses Angriffs, die Social Engineering mit fortschrittlichen RAT-Funktionen und gezieltem Anmeldeinformationsdiebstahl kombiniert, erfordert sofortige Aufmerksamkeit von Entwicklern, Sicherheitsteams und Organisationen. Wachsamkeit, die Implementierung robuster Sicherheitspraktiken und die Förderung einer Kultur der Sicherheitsbewusstheit sind von größter Bedeutung, um sich gegen diese sich entwickelnden Supply-Chain-Angriffe zu verteidigen. Kontinuierliche Überwachung und proaktive Bedrohungsanalyse sind keine Optionen mehr, sondern wesentliche Bestandteile der modernen Cybersicherheit.