tradingkey.logo
tradingkey.logo

Cybersicherheitsforscher entdecken GhostLoader-Malware, versteckt in einem gefälschten OpenClaw-npm-Paket

CryptopolitanMar 10, 2026 7:20 PM

Ein bösartiges npm-  Paket, das sich als legitimes KI-Tool zur Installation des viral populären OpenClaw tarnt, aber dazu dient, Systempasswörter und Krypto-Wallets zu stehlen, wurde von Cybersicherheitsforschern identifiziert dent

Nach der Entdeckung dieser Schadsoftware drängen Experten nun auf eine neue Vertrauensinfrastruktur, die die nachweisbaren Absichten der Nutzer gewährleistet, während KI-Agentendentagieren.

GhostLoader zielt auf Nutzer ab, die von der Popularität von OpenClaw und KI- Agenten

Cybersicherheitsexperten haben ein bösartiges npm-Paket entdeckt, das den weltweit steigenden Einsatz von KI-Agenten ausnutzt. Das Paket tarnt sich als Installationsprogramm für das beliebte KI-Tool OpenClaw, stiehlt aber in Wirklichkeit heimlich nahezu alle sensiblen Daten auf dem Rechner eines Entwicklers.

Das npm-Paket wurde in einer package.json-Datei unter dem Namen @openclaw-ai/openclawai gefunden. Nach der Installation installiert das Skript das Paket automatisch global neu, um sicherzustellen, dass sich die Binärdatei im Systempfad befindet.

Der erste Schritt umfasst ein verschleiertes Skript namens setup.js. Für den Benutzer sieht dies wie ein normaler Installationsprozess mit animierten Fortschrittsbalken und realistischen Systemprotokollen aus. Tatsächlich löst das Skript jedoch vor Abschluss der Installation eine gefälschte Autorisierungsabfrage , die auf dem Betriebssystem des Benutzers basiert (macOS, Windows oder Linux).

Sobald das Passwort gestohlen wurde, wird es an ein riesiges, 11.700 Zeilen umfassendes JavaScript-Bundle namens GhostLoader übergeben.

GhostLoader ist ein umfassender Informationsdiebstahl- und Remote-Access-Trojaner (RAT). Er installiert sich dauerhaft in einem versteckten Verzeichnis, getarnt als Telemetriedienst (.npm_telemetry). Zudem modifiziert er Shell-Konfigurationsdateien wie .zshrc und .bashrc, um sicherzustellen, dass er bei jedem Öffnen eines Terminals neu startet.

Das legitime OpenClaw-Tool wurde ursprünglich in Österreich als Open-Source-Software entwickelt und erfreut sich derzeit in Asien großer Beliebtheit. Cryptopolitan berichtete kürzlich , dass Baidu den OpenClaw-KI-Agenten in seine Haupt-Such-App für Smartphones integriert und das Tool damit direkt einer Nutzerbasis von rund 700 Millionen monatlich aktiven Nutzern zugänglich macht. Baidu plant außerdem, OpenClaw in seine E-Commerce- und digitalen Dienste einzubinden.

Käufer nutzen diese KI-Agenten, um Produkte zu vergleichen und über Dienste wie Alipay zu bezahlen, ohne die App zu verlassen. GhostLoader zielt genau darauf ab, indem es nach Konfigurationen von KI-Agenten sucht.

Es sucht nachdent, die mit Tools wie ZeroClaw, PicoClaw und OpenClaw verknüpft sind. Findet es diese Dateien, kann es API-Schlüssel und Sitzungsstatus stehlen und Angreifern so ermöglichen, die digitaledentder KI-Agenten des Benutzers zu übernehmen.

Mastercard und Google springen auf Zug des agentenbasierten Handels

Angesichts der zunehmenden Verbreitung von KI-Agenten haben Unternehmen wie Mastercard und Google eine neue Vertrauensinfrastruktur namens Verifiable Intent eingeführt.

Verifiable Intent erstellt einen manipulationssicheren, kryptografischen Nachweis darüber, was ein Nutzer autorisiert hat. Branchenführer haben die Initiative bisher unterstützt. Googles Stavan Parikh erklärte , dass die Absicht eines Nutzers klar und nachweisbar bleiben müsse, da KI-Systeme unabhängig dent .

Tom Adams, CTO von Adyen, erklärte, dass eine überprüfbare und datenschutzkonforme Methode zur Bestätigung der Kundenabsicht für Händler mittlerweile unerlässlich sei. Kirstin Kirtley Silva von IBM erläuterte, dass die verifizierbare Absichtserklärung die Benutzerautorisierung vereinfache und es Mitarbeitern ermögliche, plattformübergreifend sicher zu agieren.

Das System verwendet Selective Disclosure, eine Technik, die sicherstellt, dass nur die minimal notwendigen Informationen für eine Transaktion weitergegeben werden.

Wenn ein bösartiges Paket wie GhostLoader die Konfigurationsdatei eines Agenten in einem Verifiable Intent-System stehlen würde, könnte der Angreifer das Geld des Benutzers nicht ausgeben, da ihm der spezifische, zeitlich begrenzte kryptografische Beweis für die Absicht des Benutzers fehlen würde.

Das Cybersicherheitsunternehmen CrowdStrike warnt davor, dass es grundsätzlich gefährlich sei, KI-Agenten uneingeschränkten Zugriff auf Geschäftssysteme zu gewähren.

@openclaw-ai/openclawai installiert haben empfehlen Sicherheitsexperten, die Dateien .zshrc und .bashrc auf Einträge zu überprüfen, die auf npm_telemetry verweisen. Nutzern wird geraten, das Verzeichnis ~/.cache/.npm_telemetry/ zu löschen, ihre Systempasswörter zu ändern, alle SSH-Schlüssel zu rotieren und ihre Kryptowährungen in neue Wallets mit neuen Seed-Phrasen zu übertragen.

Lesen Sie Krypto-News nicht nur, sondern verstehen Sie sie. Abonnieren Sie unseren Newsletter. Er ist kostenlos .

Haftungsausschluss: Die auf dieser Website bereitgestellten Informationen dienen ausschließlich Bildungs- und Informationszwecken und stellen keine Finanz- oder Anlageberatung dar

Empfohlene Artikel

KeyAI