Kritische Warnung: Maliziöses npm-Paket `@openclaw-ai/openclawai` Setzt RAT ein, Zielt auf macOS-Anmeldeinformationen ab

Der Inhalt dieser Seite ist leider nicht in der von Ihnen gewählten Sprache verfügbar

Kritische Warnung: Maliziöses npm-Paket `@openclaw-ai/openclawai` Setzt RAT ein, Zielt auf macOS-Anmeldeinformationen ab

Preview image for a blog post

Cybersicherheitsforscher haben eine erhebliche Bedrohung im npm-Register aufgedeckt: ein maliziöses Paket namens @openclaw-ai/openclawai. Diese Bibliothek, die sich als Installer für das legitime OpenClaw-Projekt tarnt, wurde entwickelt, um einen hochentwickelten Remote Access Trojan (RAT) einzusetzen und hochsensible Daten, insbesondere macOS-Anmeldeinformationen, zu exfiltrieren. Die Entdeckung unterstreicht die anhaltenden und sich entwickelnden Risiken innerhalb der Open-Source-Software-Lieferkette und stellt eine direkte Bedrohung für Entwickler und Organisationen dar, die npm-Abhängigkeiten nutzen.

Anatomie eines Supply-Chain-Angriffs: Die Täuschung durch `@openclaw-ai/openclawai`

Das maliziöse Paket wurde am 3. März 2026 von einem Benutzer namens "openclaw-ai" in das npm-Register hochgeladen. Trotz des kürzlichen Uploads wurde es bereits 178 Mal heruntergeladen, was auf ein besorgniserregendes Ausmaß der Exposition hinweist. Das Paket bleibt öffentlich zugänglich und stellt ein anhaltendes Risiko dar. Der Bedrohungsakteur nutzte eine gängige Taktik: Typosquatting und Markenimpersonation, um Entwickler dazu zu verleiten, ein scheinbar legitimes, KI-bezogenes Dienstprogramm zu installieren.

Infektionskette und Ausführungsmodus

Die Infektion beginnt typischerweise, wenn ein Entwickler, entweder durch Fehlidentifizierung, Social Engineering oder automatische Abhängigkeitsauflösung, das maliziöse Paket installiert. Nach der Installation wird das postinstall-Skript des Pakets automatisch ausgeführt. Dieses Skript ist der primäre Vektor für die anfängliche Kompromittierung. Es ist darauf ausgelegt, Folgendes zu tun:

  1. Stufe-1-Payload herunterladen: Ein verschleiertes Shell-Skript oder eine kompilierte Binärdatei von einem entfernten Command-and-Control (C2)-Server abrufen.
  2. Persistenz herstellen: macOS-spezifische Mechanismen wie Launch Agents (Verzeichnis LaunchAgents), Cron-Jobs oder sogar die Änderung von Systembinärdateien nutzen, um sicherzustellen, dass der RAT Neustarts überlebt und einen dauerhaften Fuß in der Tür behält.
  3. Den RAT einsetzen: Die Haupt-RAT-Payload ausführen, die dann ihre Aufklärungs- und Datenexfiltrationsoperationen beginnt.

Die Verwendung einer mehrstufigen Payload-Bereitstellung hilft, statische Analysen zu umgehen, und erhöht die Komplexität der Incident-Response-Bemühungen, wodurch es schwieriger wird, den ursprünglichen Kompromittierungsvektor zu verfolgen.

Tiefer Einblick in die maliziöse Payload: RAT-Funktionen und Anmeldeinformations-Exfiltration

Der von @openclaw-ai/openclawai eingesetzte RAT ist hochleistungsfähig und für umfassende Systemkontrolle und Datendiebstahl konzipiert:

Ausweichtechniken und Verschleierung

Um die Erkennung durch Sicherheitstools zu umgehen, verwenden das maliziöse Paket und seine nachfolgenden Payloads mehrere Ausweichtechniken:

Digitale Forensik, Incident Response und Threat Intelligence

Eine effektive Reaktion auf eine solche Kompromittierung erfordert einen vielschichtigen Ansatz, der sich auf Erkennung, Eindämmung, Beseitigung und Wiederherstellung konzentriert.

Proaktive Verteidigung: Sicherung Ihrer Software-Lieferkette

Die Verhinderung solcher Angriffe erfordert eine robuste Sicherheitslage über den gesamten Softwareentwicklungslebenszyklus hinweg:

Fazit: Wachsamkeit ist oberstes Gebot

Die Entdeckung von @openclaw-ai/openclawai dient als deutliche Erinnerung an die fortwährenden Bedrohungen, die das Open-Source-Ökosystem angreifen. Die hochentwickelte Natur dieses Angriffs, die Social Engineering mit fortschrittlichen RAT-Funktionen und gezieltem Anmeldeinformationsdiebstahl kombiniert, erfordert sofortige Aufmerksamkeit von Entwicklern, Sicherheitsteams und Organisationen. Wachsamkeit, die Implementierung robuster Sicherheitspraktiken und die Förderung einer Kultur der Sicherheitsbewusstheit sind von größter Bedeutung, um sich gegen diese sich entwickelnden Supply-Chain-Angriffe zu verteidigen. Kontinuierliche Überwachung und proaktive Bedrohungsanalyse sind keine Optionen mehr, sondern wesentliche Bestandteile der modernen Cybersicherheit.

X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen