Mối đe dọa mạng nghiêm trọng: npm package độc hại GhostClaw

Mối đe dọa mạng nghiêm trọng: npm package độc hại GhostClaw

Một mối đe dọa mạng nguy hiểm nhắm mục tiêu vào các nhà phát triển phần mềm đã được phát hiện. Chiến dịch này sử dụng một npm package độc hại mạo danh công cụ phát triển đáng tin cậy để bí mật đánh cắp thông tin đăng nhập, ví tiền điện tử, khóa SSH, phiên trình duyệt và thậm chí cả các cuộc trò chuyện iMessage.

Package độc hại này, được phát hành dưới tên @openclaw-ai/openclawai, ngụy trang thành một trình cài đặt dòng lệnh hợp pháp có tên “OpenClaw Installer”. Trong quá trình này, nó triển khai một chuỗi lây nhiễm ẩn sâu, hoạt động hoàn toàn ở chế độ nền.

Nội dung
Tổng Quan về Mã Độc GhostClaw
Khai Thác npm Package Độc Hại và Chuỗi Lây Nhiễm

Cơ Chế Khởi Phát Ban Đầu
Kỹ Thuật Xã Hội và Thu Thập Thông Tin Xác Thực
Triển Khai Payload Giai Đoạn Hai
Phạm Vi Thu Thập Dữ Liệu và Nguy Cơ Chiếm Quyền Điều Khiển Hệ Thống

Các Loại Dữ Liệu Bị Đánh Cắp
Khả Năng Đa Nền Tảng
Chỉ Số Bị Tổn Hại (IOCs)
Biện Pháp Khắc Phục và Tăng Cường An Ninh Mạng

Các Bước Loại Bỏ
Bảo Mật Thông Tin Xác Thực và Hệ Thống

Tổng Quan về Mã Độc GhostClaw

Nội bộ, mã độc này tự nhận dạng là GhostLoader, tuy nhiên, chiến dịch rộng hơn được theo dõi dưới tên GhostClaw. Mã độc này đặc biệt nhắm vào các nhà phát triển phụ thuộc vào hệ sinh thái npm trong quy trình làm việc hàng ngày của họ.

Các nhà nghiên cứu bảo mật của JFrog đã xác định package npm độc hại này vào ngày 8 tháng 3 năm 2026, trong khi chủ động giám sát registry npm để tìm các mẫu hành vi đáng ngờ. Nghiên cứu của JFrog Security đã cung cấp phân tích chuyên sâu về mối đe dọa này.

Nghiên cứu viên Meitar Palas đã ghi lại đầy đủ phạm vi tấn công, bao gồm kiến trúc payload đa tầng, cơ chế kỹ thuật xã hội và một framework truy cập từ xa bền bỉ có khả năng cung cấp cho kẻ tấn công quyền truy cập lâu dài, không bị phát hiện vào máy tính của nhà phát triển bị xâm nhập.

Khai Thác npm Package Độc Hại và Chuỗi Lây Nhiễm

Cơ Chế Khởi Phát Ban Đầu

Khi nhà phát triển chạy lệnh cài đặt, package sẽ tự động cài đặt lại một cách âm thầm ở chế độ toàn cục thông qua một hook postinstall. Điều này đảm bảo rằng binary độc hại được đưa vào biến môi trường PATH của hệ thống mà không gây sự chú ý.

Từ thời điểm đó, binary trỏ đến setup.js, một dropper giai đoạn đầu bị che giấu. Dropper này kích hoạt toàn bộ chuỗi lây nhiễm.

Kỹ Thuật Xã Hội và Thu Thập Thông Tin Xác Thực

Điểm nổi bật nhất của chuỗi lây nhiễm GhostClaw là cách nó lừa các nhà phát triển tự nguyện cung cấp mật khẩu hệ thống của họ.

Sau khi nhà phát triển chạy lệnh cài đặt, dropper giai đoạn đầu, setup.js, sẽ hiển thị một trình cài đặt CLI giả mạo rất thuyết phục, hoàn chỉnh với các thanh tiến trình động và đầu ra nhật ký hệ thống thực tế.

Sau khi hiển thị tiến trình hoàn tất, script ngay lập tức hiển thị một hộp thoại được thiết kế trông giống hệt như một lời nhắc ủy quyền macOS Keychain gốc. Hộp thoại này yêu cầu người dùng nhập mật khẩu quản trị viên để hoàn tất “khởi tạo vault bảo mật”.

Kẻ tấn công cho phép tối đa năm lần nhập mật khẩu, xác thực mỗi lần nhập với cơ chế xác thực thực của hệ điều hành. Điều này khiến một lần nhập sai sẽ tạo ra một thông báo lỗi trông rất thật.

Triển Khai Payload Giai Đoạn Hai

Trong khi nạn nhân tương tác với hộp thoại này, script đồng thời tìm nạp payload giai đoạn hai từ máy chủ Command-and-Control (C2) của kẻ tấn công tại trackpipe[.]dev. Payload này được giải mã bằng mã hóa AES-256-GCM với khóa khớp được gửi trong cùng một phản hồi từ máy chủ.

Payload đã giải mã hoàn toàn — khoảng 11.700 dòng JavaScript — tạo thành framework GhostLoader hoàn chỉnh. Framework này sau đó tự cài đặt sâu vào một thư mục ẩn, ngụy trang thành một dịch vụ đo lường từ xa npm thông thường, và bắt đầu thu thập mọi thứ có thể tiếp cận trên máy bị xâm nhập một cách âm thầm.

Phạm Vi Thu Thập Dữ Liệu và Nguy Cơ Chiếm Quyền Điều Khiển Hệ Thống

Điều khiến GhostClaw trở nên đặc biệt đáng báo động là phạm vi dữ liệu mà nó thu thập. Từ mật khẩu hệ thống và cơ sở dữ liệu macOS Keychain đến thông tin đăng nhập đám mây được lưu trữ trong các tệp cấu hình AWS, GCPAzure, mã độc này hầu như không bỏ qua bất cứ điều gì.

Các Loại Dữ Liệu Bị Đánh Cắp

  • Mật khẩu hệ thống (bao gồm mật khẩu quản trị viên).
  • Cơ sở dữ liệu macOS Keychain.
  • Thông tin đăng nhập đám mây từ các tệp cấu hình AWS, GCPAzure.
  • Cụm từ hạt giống tiền điện tử BIP-39 được tìm thấy trong các thư mục desktop.
  • Tất cả mật khẩu và thẻ tín dụng được lưu trong trình duyệt từ nhiều trình duyệt dựa trên Chromium.
  • Lịch sử iMessage khi có thể có quyền truy cập Full Disk Access trên macOS.

Khả Năng Đa Nền Tảng

Cuộc tấn công không giới hạn ở một nền tảng duy nhất. GhostClaw nhắm mục tiêu vào các nhà phát triển macOS, LinuxWindows, điều chỉnh phương pháp xác thực thông tin đăng nhập của nó để phù hợp với hệ điều hành mà nó xâm nhập. Khả năng tiếp cận đa nền tảng này, kết hợp với các kỹ thuật né tránh và duy trì bền bỉ được thiết kế tốt, rõ ràng khiến nó trở thành một trong những mối đe dọa mạng nguy hiểm và hoàn chỉnh nhất nhắm vào nhà phát triển được thấy trên npm registry trong những năm gần đây.

Chỉ Số Bị Tổn Hại (IOCs)

Để phát hiện và ứng phó với mã độc GhostClaw, các chỉ số bị tổn hại sau đây cần được lưu ý:

  • Tên mã độc nội bộ: GhostLoader
  • Tên chiến dịch: GhostClaw
  • Malicious npm package:@openclaw-ai/openclawai
  • Server C2:trackpipe[.]dev
  • Thư mục cài đặt ẩn:.npm_telemetry (trên hệ thống bị xâm nhập)
  • Tiến trình độc hại:monitor.js
  • Tệp script giai đoạn đầu:setup.js
  • Các tệp cấu hình shell bị sửa đổi:~/.zshrc, ~/.bashrc, ~/.bash_profile (tìm các dòng hook được chèn)

Biện Pháp Khắc Phục và Tăng Cường An Ninh Mạng

Các nhà phát triển đã cài đặt package độc hại này cần thực hiện các hành động khẩn cấp để loại bỏ mối đe dọa và bảo vệ hệ thống của họ.

Các Bước Loại Bỏ

  • Xóa thư mục .npm_telemetry.
  • Kiểm tra các tệp cấu hình shell như ~/.zshrc, ~/.bashrc~/.bash_profile để tìm các dòng hook được chèn và loại bỏ chúng.
  • Chấm dứt mọi tiến trình monitor.js đang chạy.
  • Gỡ cài đặt hoàn toàn package độc hại.

Bảo Mật Thông Tin Xác Thực và Hệ Thống

Tất cả các thông tin đăng nhập — bao gồm mật khẩu hệ thống, khóa SSH, API token cho AWS, GCP, Azure, OpenAI, StripeGitHub, cùng với bất kỳ cụm từ hạt giống ví tiền điện tử nào bị lộ — đều phải được xoay vòng ngay lập tức.

Các phiên trình duyệt đang hoạt động trên Google, GitHub và bất kỳ nền tảng nào khác nên được thu hồi để ngăn chặn truy cập trái phép. Việc thu hồi quyền truy cập là cần thiết để bảo vệ dữ liệu.

Do mức độ mã độc này tự nhúng vào hệ thống, việc cài đặt lại hệ điều hành (re-image) là biện pháp được khuyến nghị mạnh mẽ để đảm bảo loại bỏ hoàn toàn mối đe dọa mạng này.