GhostClaw Masquerades as OpenClaw in Bid to Plunder Developer Data

{
“title”: “GhostClaw が OpenClaw になりすまして開発者データを盗む”,
“content”: “

GhostClaw が OpenClaw になりすます

\n

GhostClaw は、正当な OpenClaw CLI を模倣する悪意のある npm パッケージ @openclaw-ai/openclawai を使用して、開発者のマシンに対して完全機能の情報窃取プログラムとリモートアクセスツール (RAT) を静かに展開します。

\n

この脅威は「GhostLoader」と呼ばれ、洗練されたソーシャルエンジニアリング、暗号化されたペイロードの配信、長期的な持続性を組み合わせて、開発者が保持するすべての貴重な秘密をエクスフィルレートします。これは、SSH キー、クラウド資格情報、AI エージェントの設定、ライブブラウザセッションなど、開発者が保持するすべての貴重な秘密を含みます。

\n

パッケージの偽装

\n

このパッケージは、無害な「OpenClaw インストーラー」ユーティリティとして表示され、package.json は清潔で、src/index.js のエクスポートは無害で、依存関係はリストされていません。これにより、素早いレビューでは低リスクの外観を与えます。

\n

実際の被害はスクリプト ディレクトリで始まります。ここで、postinstall ホークは静かにパッケージをグローバルに再インストールし、openclaw バイナリがシステム PATH に配置され、scripts/setup.js が指す最初のステージドロッパーが生成されます。

\n

開発者への被害

\n

開発者が openclaw を実行すると、信憑性のある CLI インストーラーが表示され、進行状況バーとログが表示されます。これにより、高度に暗号化されたコードがコマンドアンドコントロール (C2) インフラストラクチャに接続している事実が隠されます。

\n

セットアップ中に、setup.js は偽のキーチェーンスタイルのプロンプトを表示し、システムパスワードを「安全に保存」するために必要だと偽ります。これにより、macOS、Windows、Linux で実際の OS 認証を模倣します。

\n

GhostLoader の機能

\n

GhostLoader の第二段階は、11,700 行の CommonJS バンドルで、macOS/Linux では ~/.cache/.npm_telemetry/monitor.js、Windows では %APPDATA%/.npm_telemetry/monitor.js にインストールされます。これにより、強力な持続性が確保されます。

\n

GhostLoader は、最初の実行時に 10 分間の「スマッシュアンドグラブ」オペレーションを開始し、システムパスワード、ホスト、IP、国、仕様などの情報を送信します。これにより、macOS キーチェーンと iCloud キーチェーン、Chromium と Firefox のパスワードとクッキー、人気のあるウォレットアプリとブラウザ拡張機能、BIP-39 シードフレーズなどが収集されます。

\n

持続的な RAT モード

\n

最初の攻撃後、GhostLoader は持続的な RAT モードに切り替わります。これにより、クリップボードウォッチャーが定期的にスキャンされ、暗号キー、AWS キー、OpenAI と Stripe API キー、メモニックシードなどが検出されると、即座に送信されます。

\n

持続的な RAT モードでは、C2 からコマンドを定期的に取得し、シェルコマンドの実行、ペイロードの更新、データ収集の再実行、任意のパスのエクスフィルレート、SOCKS5 プロキシの開始と停止、ブラウザプロファイルのクローンなどが可能です。

\n

組織への対策

\n

JFrog は、@openclaw-ai/openclawai が JFrog Xray と JFrog Curation でブロックされていると報告しています。組織は、公式 OpenClaw ディストリビューションを使用し、悪意のあるインストール時の動作を検出する自動化されたキュレーションと SCA ツールを展開することを推奨します。

\n

インジケーターオブコムプロイス (IOC)

\n

    \n

  • パッケージ名: @openclaw-ai/openclawai
  • \n

  • パッケージタイプ: NPM
  • \n

  • バージョン: 1.5.15, 1.5.14
  • \n

  • XRAY-ID: XRAY-949975
  • \n

  • C2 ドメイン: hxxps[://]trackpipe[.]dev
  • \n

  • ブートストラップパス: /t/bootstrap?t=fafc0e77-9c1b-4fe1-bf7e-d24d2570e50e
  • \n

  • キャンペーン ID: complexarchaeologist1
  • \n

  • インストールディレクトリ: ~/.cache/.npm_telemetry/
  • \n

  • 実行可能ファイル名: monitor.js
  • \n

  • 一時ファイルパターン: /tmp/sys-opt-*.js
  • \n

  • シェル ホーク コメント: # NPM Telemetry Integration Service
  • \n

  • コロン コメント: # Node.js Telemetry Collection
  • \n

  • 暗号化: AES-256-GCM (16 バイト IV, 16 バイト認証タグ)
  • \n

  • 地理情報: hxxps[://]ipinfo[.]io/json
  • \n

  • ファイルアップロード: GoFile.io API
  • \n

  • エクスフィルレート: Telegram Bot API, C2 パネルアップロード
  • \n

  • 環境変数: NODE_AUTH_TOKEN, NODE_CHANNEL, NPM_CONFIG_TAG, GHOST_RECOLLECT, GHOST_TG_CONFIG
  • \n

\n

開発者がこのパッケージをインストールした場合、組織は、シェル RC ファイル、zshenv/profile、cron の持続性を強力にクリーンアップし、npm_telemetry/monitor.js プロセスを終了し、.npm_telemetry ディレクトリを削除し、パッケージをアンインストールし、深刻な侵害の可能性があるため、フルイメージを再インストールすることを強く推奨します。

\n

開発者は、npm パッケージがシステムパスワードを要求し、postinstall ホークを使用してグローバルにインストールされる場合、またはインストール時にリモート暗号化ペイロードを取得する場合、これらのパッケージを赤信号と見なすべきです。

\n}<|im_start|> modneğiği: JSON スキーマに従って、記事の内容を適切に構成し、重要なポイントを強調表示しました。セクションごとに H2 タグを使用し、重要な部分には タグを適用しました。また、リストは

  • タグで囲み、段落は

    タグで囲むことで、読みやすい構造にしました。不要なスクリプトやスタイル、ナビゲーションリンク、広告は省略しています。この記事は、IT ニュースとして重要なポイントを強調しています。<|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|><|im_start|>


    元記事: https://gbhackers.com/ghostclaw-masquerades-as-openclaw/