I ricercatori di sicurezza informatica scoprono il malware GhostLoader nascosto in un falso pacchetto npm di OpenClaw

I ricercatori di sicurezza informatica hanno identificato un pacchetto npm dannoso camuffato da legittimo strumento di intelligenza artificiale per installare il popolarissimo OpenClaw, ma progettato per rubare password di sistema e portafogli crittografici. 

Dopo la scoperta di questo malware, gli esperti stanno ora spingendo per una nuova infrastruttura di fiducia che mantenga dimostrabili le intenzioni degli utenti mentre gli agenti di intelligenza artificiale agiscono in modo indipendente.

GhostLoader punta gli utenti sulla popolarità di OpenClaw e degli agenti AI

Gli esperti di sicurezza informatica hanno scoperto un pacchetto npm dannoso progettato per sfruttare la crescente adozione globale di agenti di intelligenza artificiale. Il pacchetto si spaccia per il programma di installazione del popolare strumento di intelligenza artificiale OpenClaw, ma in realtà ruba furtivamente quasi tutti i dati sensibili presenti sulla macchina di uno sviluppatore.

Il pacchetto npm è stato trovato in un file package.json con il nome @openclaw-ai/openclawai. Una volta installato, lo script reinstalla automaticamente il pacchetto a livello globale per garantire che il suo binario venga inserito nel PATH di sistema.

La prima fase prevede l'utilizzo di uno script offuscato denominato setup.js. All'utente, sembra un normale processo di installazione con barre di avanzamento animate e registri di sistema realistici. In realtà, lo script attiva una richiesta di autorizzazione fittizia basata sul sistema operativo dell'utente, che sia macOS, Windows o Linux, prima del completamento dell'installazione.

Una volta rubata, la password viene passata a un enorme pacchetto JavaScript di 11.700 righe noto come GhostLoader.

GhostLoader è un trojan di accesso remoto (RAT) e un furto di informazioni completo. Si installa in modo permanente in una directory nascosta camuffandosi da servizio di telemetria (.npm_telemetry). Modifica anche i file di configurazione della shell come .zshrc e .bashrc per garantire il riavvio ogni volta che l'utente apre un terminale.

Lo strumento legittimo OpenClaw è stato originariamente sviluppato in Austria come software open source e sta attualmente riscontrando un'adozione massiccia in Asia. Cryptopolitan ha recentemente riportato che Baidu sta aggiungendo l'agente di intelligenza artificiale OpenClaw alla sua principale app di ricerca per smartphone, rendendo lo strumento accessibile direttamente a una base di utenti di circa 700 milioni di utenti attivi mensili. Baidu prevede inoltre di integrare OpenClaw nei suoi servizi di e-commerce e digitali.

Gli acquirenti utilizzano questi agenti di intelligenza artificiale per confrontare i prodotti e pagare tramite servizi come Alipay senza uscire dall'app; GhostLoader si occupa specificamente di questo, eseguendo la scansione delle configurazioni degli agenti di intelligenza artificiale.

Cerca gli archivi di credenziali associati a strumenti come ZeroClaw, PicoClaw e OpenClaw. Se trova questi file, può rubare chiavi API e stati di sessione, consentendo agli aggressori di dirottare l'identità digitale degli agenti di intelligenza artificiale dell'utente.

Mastercard e Google salgono sul carro del commercio agentico

Con l'aumento dell'adozione di agenti di intelligenza artificiale, aziende come Mastercard e Google hanno introdotto una nuova infrastruttura di fiducia chiamata Verifiable Intent.

L'intento verificabile crea una registrazione crittografata e a prova di manomissione di ciò che un utente ha autorizzato. I leader del settore hanno finora dimostrato il loro sostegno all'iniziativa. Stavan Parikh di Google ha affermato che l'intento di un utente deve rimanere chiaro e dimostrabile, poiché gli agenti di intelligenza artificiale agiscono in modo indipendente.

Tom Adams, CTO di Adyen, ha affermato che un metodo verificabile e rispettoso della privacy per confermare l'intento del cliente è ormai fondamentale per i commercianti. Kirstin Kirtley Silva di IBM ha spiegato che la funzionalità Verifiable Intent semplifica l'autorizzazione degli utenti e consente agli agenti di agire in sicurezza su diverse piattaforme.

Il sistema utilizza la divulgazione selettiva, una tecnica che garantisce che vengano condivise solo le informazioni minime necessarie per una transazione.

Se un pacchetto dannoso come GhostLoader dovesse rubare il file di configurazione di un agente in un sistema Verifiable Intent, l'aggressore non sarebbe in grado di spendere il denaro dell'utente perché non avrebbe la prova crittografica specifica e vincolata nel tempo dell'intento dell'utente.

L'azienda di sicurezza informatica CrowdStrike ha avvertito che concedere agli agenti di intelligenza artificiale pieno accesso ai sistemi aziendali è intrinsecamente pericoloso.

Per coloro che hanno installato @openclaw-ai/openclawai, gli analisti della sicurezza raccomandano di controllare i file .zshrc e .bashrc per eventuali righe che facciano riferimento a npm_telemetry. Si consiglia agli utenti di rimuovere la directory ~/.cache/.npm_telemetry/ e di modificare le password di sistema, ruotare tutte le chiavi SSH e spostare i fondi crittografici su nuovi wallet con nuove seed phrase.

Non limitarti a leggere le notizie sulle criptovalute. Comprendile. Iscriviti alla nostra newsletter. È gratuita .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto