Eine neue Schadsoftware namens GhostClaw zielt auf Krypto-Wallets auf macOS-Rechnern ab. Das gefälschte OpenClaw-Installationsprogramm erfasst nach der Installation private Schlüssel, Wallet-Zugangsdaten und andere sensible Daten.
Das gefälschte Paket wurde am 3. März von einem Benutzer namens 'openclaw-ai' hochgeladen. Es blieb eine Woche lang im npm-Repository und infizierte 178 Entwickler, bevor es am 10. März entfernt wurde.
@openclaw-ai/openclawai gab sich als legitimes OpenClaw CLI-Tool aus, führte aber stattdessen einen mehrstufigen Angriff durch.
Die Schadsoftware sammelte sensible Daten von Entwicklern. SietracKrypto-Wallets, macOS-Schlüsselbundpasswörter, Cloud-dent, SSH-Schlüssel und Konfigurationen von KI-Agenten. DietracDaten ermöglichen es Hackern, Zugriff auf Cloud-Plattformen, Codebasen und Kryptowährungen zu erlangen.
Die Schadsoftware überwacht alle drei Sekunden die Zwischenablage, um Kryptodaten zu erfassen. Dazu gehören private Schlüssel, Seed-Phrasen, öffentliche Schlüssel und andere sensible Daten im Zusammenhang mit Krypto-Wallets und -Transaktionen.
Sobald der Entwickler den Befehl „npm install“ ausführt, installiert ein im Hintergrund laufendes Skript das GhostClaw -Paket global. Das Tool führt eine verschleierte Konfigurationsdatei auf den Rechnern der Entwickler aus, um eine Entdeckung zu vermeiden.
Anschließend erscheint ein gefälschter OpenClaw-CLI-Installer auf dem Bildschirm. Dieser fordert das Opfer auf, sein macOS-Passwort über eine Keychain-Anfrage einzugeben. Die Schadsoftware überprüft das Passwort mithilfe eines systemeigenen Tools. Danach lädt sie eine zweite JavaScript-Payload von einem entfernten C2-Server herunter. Diese Payload, genannt GhostLoader, dient dem Datendiebstahl und dem Fernzugriff.
Der Datendiebstahl beginnt nach dem zweiten Download der Payload. GhostLoader übernimmt die Hauptarbeit. Es durchsucht Chromium-Browser, den macOS-Schlüsselbund und den Systemspeicher nach Krypto-Wallet-Daten. Außerdem überwacht es nahezu permanent die Zwischenablage, um sensible Kryptodaten zu erfassen.
Die Schadsoftware klont sogar Browsersitzungen. Dadurch erhalten Hacker direkten Zugriff auf eingeloggte Krypto-Wallets und andere zugehörige Dienste. Darüber hinaus stiehlt das Schadprogramm API-Token, die Entwickler mit KI-Plattformen wie OpenAI und Anthropic verbinden.
Die gestohlenen Daten werden anschließend über Telegram, GoFile und Command-Server an die Angreifer gesendet. Die Schadsoftware kann zudem zahlreiche Befehle ausführen, weitere Schadsoftware installieren und neue Fernzugriffskanäle öffnen.
Eine weitere Schadsoftware-Kampagne, die den Hype um OpenClaw ausnutzt, verbreitete sich auf GitHub. Die von Cybersicherheitsforschern von OX Security entdeckte Malware
Angreifer erstellen Issue-Threads in GitHub-Repositories und markieren potenzielle Opfer. Anschließend behaupten sie fälschlicherweise, dass ausgewählte Entwickler Anspruch auf CLAW-Token im Wert von 5.000 US-Dollar hätten.
Die Nachrichten führen die Empfänger auf eine gefälschte Website, die openclaw[.]ai täuschend ähnlich sieht. Diese Phishing-Website sendet eine Anfrage zur Verbindung einer Krypto-Wallet, die nach Annahme durch das Opfer schädliche Aktionen auslöst. Die Verknüpfung einer Wallet mit der Website kann zum sofortigen Diebstahl von Kryptowährungen führen, warnen die Sicherheitsforscher von OX Security.
Weitere Analysen des Angriffs zeigen, dass die Phishing-Angriffe eine Weiterleitungskette zu token-claw[.]xyz und einen Command-Server unter watery-compost[.]today nutzen. Eine JavaScript-Datei mit Schadcode stiehlt anschließend Krypto-Wallet-Adressen und Transaktionen und sendet diese an den Angreifer.
OX Security hat eine Wallet-Adresse gefunden, die mit dem Angreifer in Verbindung steht und möglicherweise gestohlene Kryptowährung enthält. Der Schadcode verfügt über Funktionen zur Überwachung von Benutzeraktionen und zum Löschen von Daten aus dem lokalen Speicher. Dies erschwert die Erkennung und Analyse der Schadsoftware.
Die Angreifer konzentrieren sich wahrscheinlich auf Benutzer, die mit OpenClaw- bezogenen Repositories interagiert haben, um ihre Chancen auf Kryptodiebstahl zu erhöhen.
Beide Angriffe nutzen Social Engineering, um Zugriff auf die Krypto-Wallets der Opfer zu erlangen. Nutzer sollten ihre Krypto-Wallets nicht mit unbekannten Websites verknüpfen und bei unaufgeforderten Token-Angeboten auf GitHub vorsichtig sein.
Wenn Sie das hier lesen, sind Sie schon einen Schritt voraus. Bleiben Sie mit unserem Newsletter auf dem Laufenden .