tradingkey.logo
搜尋

網絡安全研究人員發現隱藏在僞造的 OpenClaw npm 包中的 GhostLoader 惡意軟件

Cryptopolitan2026年3月10日 19:20

網絡安全研究人員發現了dent惡意 npm 包,它僞裝成合法的 AI 工具來安裝病毒式傳播的 OpenClaw,但其設計目的是竊取系統密碼和加密錢包。

在發現這種惡意軟件之後,專家們現在正在推動建立一種新的信任基礎設施,該基礎設施將確保用戶意圖可驗證,同時人工智能代理可以dent行動。.

代理的流行趨勢,瞄準了用戶羣體。

網絡安全專家發現了一個惡意 npm 包,該包旨在利用全球人工智能代理應用的激增。該包僞裝成熱門人工智能工具 OpenClaw 的安裝程序,但實際上它會在用戶不知情的情況下竊取開發者計算機上的幾乎所有敏感數據。.

該 npm 包位於 package.json 文件中,名稱爲 @openclaw-ai/openclawai。安裝完成後,腳本會靜默地全局重新安裝該包,以確保其二進制文件位於系統 PATH 環境變量中。.

第一階段涉及一個名爲 setup.js 的混淆腳本。對用戶而言,這看起來像是一個標準的安裝過程,帶有動畫進度條和逼真的系統日誌。實際上,在安裝完成之前,該腳本會根據用戶的操作系統(無論是 macOS、Windows 還是 Linux)虛假的授權提示

一旦密碼被盜,它就會被傳遞給一個名爲 GhostLoader 的龐大的 11700 行 JavaScript 包。.

GhostLoader 是一款功能全面的信息竊取程序和遠程訪問木馬 (RAT)。它會將自身永久安裝在一個僞裝成遙測服務 (.npm_telemetry) 的隱藏目錄中。它還會修改 shell 配置文件,例如 .zshrc 和 .bashrc,以確保每次用戶打開終端時它都會重新啓動。.

合法的 OpenClaw 工具最初由奧地利開發,是一款開源軟件,目前在亞洲正被廣泛應用。Cryptopolitan近期報道,百度正在將其主搜索應用 OpenClaw AI 代理添加到其主要智能手機搜索應用中,使其用戶羣(約 7 億月活躍用戶)能夠直接使用該工具。百度還計劃將 OpenClaw 集成到其電子商務和數字服務中。

購物者使用這些人工智能代理來比較產品,並通過支付寶等服務進行支付,而無需離開應用程序,而 GhostLoader 正是通過掃描人工智能代理配置來專門針對這一點。.

它會搜索與 ZeroClaw、PicoClaw 和 OpenClaw 等工具關聯dent存儲。如果找到這些文件,它就可以竊取 API 密鑰和會話狀態,從而使攻擊者能夠劫持用戶 AI 代理的數字dent。.

萬事達卡和谷歌也加入了智能商務的行列

隨着人工智能代理的普及,萬事達卡和谷歌等公司推出了一種名爲“可驗證意圖”的新型信任基礎設施。.

可驗證意圖 (Verifiable Intent) 會創建一個防篡改的加密記錄,精確記錄用戶授權的內容。目前,業界領袖已紛紛表示支持這項舉措。谷歌的斯塔萬·帕裏克 (Stavan Parikh)指出dent運行,用戶的意圖必須保持清晰且可驗證。

Adyen首席技術官Tom Adams表示,如今,對於商家而言,一種可驗證且保護隱私的客戶意圖確認方式至關重要。IBM的Kirstin Kirtley Silva解釋說,可驗證意圖簡化了用戶授權流程,並允許代理商在不同平臺上安全地開展業務。.

該系統採用選擇性披露技術,確保只共享交易所需的最低限度信息。

如果像 GhostLoader 這樣的惡意軟件竊取了可驗證意圖系統中代理的配置文件,攻擊者將無法花費用戶的錢,因爲他們將缺乏用戶意圖的具體、有時限的加密證明。.

網絡安全公司 CrowdStrike 警告稱,賦予人工智能代理對業務系統的完全訪問權限本質上是危險的。.

對於已安裝 @openclaw-ai/openclawai 的用戶安全分析師建議檢查 .zshrc 和 .bashrc 文件中是否存在任何引用 npm_telemetry 的行。建議用戶刪除 ~/.cache/.npm_telemetry/ 目錄,並更改系統密碼、輪換所有 SSH 密鑰,以及將加密貨幣轉移到使用新助記詞的新錢包。

不要只是閱讀加密貨幣新聞,要理解它。訂閱我們的新聞簡報,完全免費。

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。
Tradingkey

推薦文章

Tradingkey
KeyAI