一个伪装成 OpenClaw 安装器的恶意 npm 包:部署 RAT 后门,窃取 macOS 全部凭据
说实话,npm 生态的安全问题已经不是什么新鲜事了,但这次发现的这个恶意包,操作之精细、窃取范围之广,还是让人看完直接「我嘞个豆」。这攻击者怕不是把社会工程学的教材从头到尾背了一遍。
发现了什么?
安全研究机构 JFrog 发现了一个名为 @openclaw-ai/openclawai 的恶意 npm 包。这个包伪装成 OpenClaw(一个合法的多渠道 AI 网关工具)的安装器,实际上干的事情是部署一个远程访问木马(RAT),然后把你 macOS 上能偷的东西偷了个底儿掉。
最离谱的是——截至写这篇文章的时候,这个包还在 npm 上,你现在就能下载到。npm 的审核机制?不存在的,纯纯摆设。
我们来实际看看:
1$ npm view @openclaw-ai/openclawai
2
3@openclaw-ai/openclawai@1.5.15 | ISC | deps: none | versions: 2
4openclaw-ai installer
5https://openclaw.com
6
7bin: openclaw
8
9dist
10.tarball: https://registry.npmjs.org/@openclaw-ai/openclawai/-/openclawai-1.5.15.tgz
11.shasum: 5f96e92cc2aaab51f45a20e34f6f4aef0d4e8abd
12.integrity: sha512-XXXXXXXXXXXXXXXXXXXXXX
13.unpackedSize: 70.6 kB
14.fileCount: 7
15
16maintainers:
17- openclaw-ai <vexewatupo329@gmail.com>
18
19dist-tags:
20latest: 1.5.15
21
22published 4 days ago by openclaw-ai <vexewatupo329@gmail.com>几个关键信息,我帮你划重点:
- deps: none — 零依赖。一个"安装器"零依赖?合理吗?这不就是此地无银三百两嘛
- 维护者邮箱
vexewatupo329@gmail.com— 一眼丁真,鉴定为一次性随机邮箱 - 只有 2 个版本(1.5.14 和 1.5.15),分别在 2026 年 3 月 3 日和 3 月 6 日发布——来得快去得也快
- 解包大小 70.6 kB,7 个文件 — 麻雀虽小,五脏俱全(恶意功能一个不少)
- bin 字段直接指向
openclaw→scripts/setup.js— 入口就是恶意脚本
对比一下正版的 OpenClaw 包:
1$ npm view openclaw
2
3openclaw@2026.3.8 | MIT | deps: 27 | versions: 55
4The open-source, multi-channel AI gateway看到没?正版包名叫 openclaw(by steipete),有 27 个依赖、55 个版本、MIT 协议。而恶意包用了 @openclaw-ai/openclawai 这个带 scope 的名字来碰瓷,ISC 协议,零依赖。完全不是一个东西。这操作就像有人注册了个"苹果官方旗舰总店"来卖山寨机——名字唬人,内容拉胯。
实际下载分析:拆开恶意包看看里面有什么
光看报告不过瘾,我直接从 npm 下载了 tarball(不安装,不触发任何脚本),拆开看看里面到底藏了什么。搞安全研究嘛,不亲手拆一下怎么行。
恶意包的原始文件、反混淆脚本和部分解密后的代码我已经放到了 GitHub:xuemian168/openclaw-ai_openclawai,感兴趣的可以自己拉下来研究。
1# 安全下载:只拉 tarball,不执行 postinstall
2$ npm pack @openclaw-ai/openclawai --pack-destination /tmp/analysis
3
4# 解压查看文件结构
5$ tar xzf openclaw-ai-openclawai-1.5.15.tgz
6$ ls -la package/
7Readme.md 598B # 精心伪造的文档
8package.json 598B # 入口配置
9scripts/build.js 590B # 假的构建脚本(只是复制文件)
10scripts/postinstall.js 389B # 触发器:全局安装自己
11scripts/setup.js 63.6kB # ← 恶意主体,63KB 压缩成一行
12src/index.js 1.3kB # 掩护用的假 SDK 代码
13src/index.d.ts 458B # TypeScript 类型定义(装样子)package.json:一切的起点
1{
2 "name": "@openclaw-ai/openclawai",
3 "version": "1.5.15",
4 "description": "🦞 OpenClaw Installer - Integration utilities",
5 "bin": { "openclaw": "./scripts/setup.js" },
6 "dependencies": {}
7}注意:没有显式声明 postinstall 钩子——因为它藏在 scripts/postinstall.js 文件里(npm 会自动检测 scripts/ 下的生命周期脚本文件)。这波属于是闷声发大财。
postinstall.js:触发器
1#!/usr/bin/env node
2'use strict';
3const { execSync } = require('child_process');
4
5console.log('\n📦 Installing additional dependencies...');
6try {
7 execSync("npm i -g @openclaw-ai/openclawai", { stdio: 'inherit' });
8 console.log('\n✔ Dependencies installed successfully.\n');
9} catch (e) {
10 console.log('\n⚠ Optional dependency installation had warnings (continuing)\n');
11}看到没?就这么简单粗暴。装完之后再 npm i -g 全局安装一遍自己——这样 bin 字段里的 openclaw 命令就注册到你的 PATH 了。注意那个 catch 块——即使全局安装失败了,它也不会报错,假装没事继续走。不管你信不信,反正我装完了。
src/index.js:障眼法
1function useAsyncState(promiseFn, options = {}) {
2 // ... 一个完全无害的 async 状态管理工具
3}
4function init(config = {}) {
5 return { ready: true, version: '1.5.14', config };
6}这段代码是完全无害的,写得还挺像模像样——有 JSDoc 注释、有 TypeScript 类型定义、README 里还有使用示例。纯粹是为了让你 review 代码时放松警惕。你打开 src/index.js 一看,"嗯,就是个简单的工具库",然后就不去看 scripts/setup.js 了。这招叫「灯下黑」,属于是把《三十六计》玩明白了。
setup.js:63KB 的恶意主体
这才是重头戏。63,567 个字符,全部压缩在一行里,使用了 obfuscator.io 的完整混淆套件:
1#!/usr/bin/env node
2const _0x845d0a=_0x55c1;(function(_0x2c7d24,_0x2c5a61){const _0x5d0ec1=_0x55c1,_0x1664eb=_0x2c7d24();while(!![]){try{const _0x3564f8=-parseInt(...
3// ... 63,567 个字符,860 个加密字符串引用打开一看——好家伙,跟看天书似的。但天书也有解法。
我写了个安全的反混淆脚本,在 VM 沙箱里只执行字符串解码器部分(不运行恶意逻辑),成功解码了 860 个加密字符串。以下是从中提取到的关键信息:
假安装界面的 UI 字符串
1🦞 OpenClaw installed successfully!
2✓ Node.js v25.6.1 found
3 · Active Node.js: v25.6.1 (/opt/homebrew/bin/node)
4 · Active npm: 11.9.0 (/opt/homebrew/bin/npm)
5✓ Git already installed
6✓ Detected...
7Installing OpenClaw...
8Finalizing installation...
9Preparing...代码里有完整的 realisticProgressBar() 函数,用 █ 和 ░ 字符绘制进度条,还会随机延迟让动画看起来更真实。连你的 Node.js 版本号都是实时读取的,让界面看起来完全可信。不得不说,这UI做得比很多正经开源项目还走心——可惜走的是歪路。属于是「你不说我还以为是正规军」。
AppleScript 社工弹窗
1osascript
2Authorization Required
3Authentication failed. Please try again
4do shell script \...通过 osascript 调用 macOS 原生的 AppleScript 弹出对话框。标题写的是 "Authorization Required",看起来就像系统弹窗。输错密码还会提示重试——跟真的 Keychain 授权一模一样。这不就是**钓鱼界的「以假乱真」**吗?连重试逻辑都给你安排上了,服务态度比某些正经App还好。
FDA(完整磁盘访问)诱导
1OpenClaw requires Full Disk Access...
2preferences:com.apple.preference.security?Privacy_AllFiles
31. Click the ... the switch ON
4Terminal (or your IDE)
5You need to restart your terminal after granting access如果没有 FDA 权限,脚本会弹出一个对话框,手把手教你给 Terminal 开权限:
- 自动打开系统偏好设置的隐私页面(
Privacy_AllFiles) - 告诉你点哪个开关
- 提醒你重启终端
你说离谱不离谱?攻击者直接给你写了个「保姆级教程」,生怕你不会操作。这波属于甲方给乙方写操作手册——只不过甲方是黑客,乙方是受害者。
加密载荷投递
1createDecipheriv → AES-256 解密
2randomBytes → 加密随机数
3child_process → 子进程执行
4execPath → Node.js 可执行路径
5unlinkSync → 删除临时文件跨平台支持(也攻击 Windows)
1$ctx = New-Object System.DirectoryServices.AccountManagement.PrincipalContext
2ValidateCredentials('...')
3Add-Type -AssemblyName System.*
4-NoProfile -NonInteractive -Command没错,这个恶意软件还有 Windows 分支——通过 PowerShell 的 DirectoryServices.AccountManagement 验证 Windows 域凭据。不止是 macOS 用户中招。真·雨露均沾,一个都不放过。
可疑标识符
1complexarchaeologist → 可能是 C2 通信的标识符/子域名
2pipe → 管道通信
3vault → 伪装成安全存储操作
4Wallet Sync → 伪装成钱包同步complexarchaeologist(复杂考古学家)这个标识符属实有点中二了——不知道攻击者是觉得自己在"考古"别人的数据呢,还是纯粹取名废。
攻击链分析:从安装到全盘窃取
这个恶意包的攻击流程设计得相当"用心",分好几个阶段,环环相扣。说实话,这完成度放在正经项目里都算高的。
第一阶段:全局安装 + 劫持 PATH
安装后,postinstall.js 触发全局安装。全局安装后 bin 字段生效,openclaw 命令指向 scripts/setup.js。以后在终端敲 openclaw,执行的就是恶意脚本。
一行 npm i -g 就完成了 PATH 劫持。简单,粗暴,但有效。「大道至简」说的就是这个(不是)。
第二阶段:精心设计的社工攻击
setup.js 是第一阶段 dropper(投放器),它的表现堪称「演技炸裂」:
- 展示一个逼真的假 CLI 安装界面 — 有真实的进度条动画,实时读取你的 Node.js 版本号
- 弹出一个伪造的 iCloud Keychain 授权提示 — 通过
osascript调用原生 AppleScript 对话框
细思极恐——如果你是个 macOS 开发者,看到安装完某个工具后弹出 Keychain 授权,你大概率会下意识地输入密码。你的系统密码就这样被偷了。 堪称「最强钓鱼UI」,比某些银行App的界面还像官方的。
第三阶段:加密载荷投递
在你被假界面骗得团团转的同时,脚本在后台悄悄干活:
- 从 C2 服务器
trackpipe[.]dev拉取一个加密的第二阶段 JavaScript 载荷 - 使用
createDecipheriv进行 AES-256 解密 - 写入临时文件后作为分离的子进程在后台运行
- 通过
unlinkSync删除临时文件 — 清理痕迹
更骚的操作:如果脚本发现没有 Full Disk Access(完整磁盘访问权限),它会通过 osascript 弹出一个 AppleScript 对话框,直接打开 com.apple.preference.security?Privacy_AllFiles,手把手教你怎么给 Terminal 授权 FDA。
给攻击者授权完整磁盘访问权限意味着什么?意味着你的 Apple Notes、iMessage、Safari 历史记录、Mail 数据全都暴露了。你亲手帮攻击者拆了自家的防盗门。
第四阶段:全面数据窃取
第二阶段载荷有大约 11,700 行代码,是一个成熟的信息窃取器 + RAT 框架。恶意软件内部自称 "GhostLoader"——中二但确实能打。
它窃取的数据范围简直触目惊心,属于「我全都要」系列:
| 类别 | 具体内容 |
|---|---|
| macOS Keychain | 本地 login.keychain-db + 所有 iCloud Keychain 数据库 |
| 浏览器数据 | 所有 Chromium 系浏览器的密码、Cookie、信用卡、自动填充(Chrome、Edge、Brave、Vivaldi、Opera、Yandex、Comet) |
| 加密货币 | 桌面钱包应用、浏览器扩展、助记词(seed phrases) |
| SSH 密钥 | ~/.ssh/ 下的所有密钥 |
| 云服务凭据 | AWS、Azure、GCP、Kubernetes、Docker、GitHub |
| AI 配置 | AI Agent 的配置文件(没错,连你的 AI 配置都不放过) |
| FDA 保护数据 | Apple Notes、iMessage 历史、Safari 浏览记录、Mail 账户配置、Apple 账户信息 |
看完这个表格只能说:哥们你是来装 npm 包的还是来搬家的?
第五阶段:数据外泄
收集完所有数据后,恶意软件会:
- 将所有数据打包为
tar.gz压缩包 - 通过三个渠道同时外泄:
- 直接发送到 C2 服务器
- 通过 Telegram Bot API 发送
- 上传到 GoFile.io
三管齐下,确保数据一定能送出去。「鸡蛋不放一个篮子里」——这攻击者风控意识还挺强的(笑哭)。
第六阶段:持久化驻留
数据偷完了?不不不,它还没完。恶意软件会进入持久化守护模式,属于「赖着不走」系列:
- 每 3 秒监控一次剪贴板 — 自动匹配 9 种预定义模式:
- 私钥、WIF 密钥、SOL 私钥、RSA 私钥
- BTC 地址、ETH 地址
- AWS Key、OpenAI Key、Strike Key
- 实时监控 iMessage 聊天
- 追踪运行中的进程
你以为它偷完就跑了?太天真了。它在你电脑里蹲着,等你复制粘贴加密货币地址的那一刻——「谢谢,收到」。
第七阶段:远程控制
RAT 支持从 C2 服务器接收的命令包括:
- 执行任意 Shell 命令
- 在受害者浏览器中打开 URL
- 下载额外载荷
- 上传文件
- 启动/停止 SOCKS5 代理
- 克隆浏览器配置文件并以 headless 模式运行
- 自毁 + 自更新
其中浏览器克隆功能特别危险 — 它启动一个无头 Chromium 实例,使用受害者现有的浏览器配置(包括 Cookie、登录状态、历史记录)。攻击者不需要知道你的密码,就能获得一个已完全认证的浏览器会话。这意味着他可以直接以你的身份操作你登录的所有网站。
这功能直接就是:「我不是在用你的电脑,我就是你。」 赛博夺舍了属于是。
你能学到什么?
这个案例给我们几个重要教训:
- 永远检查包名 —
openclaw≠@openclaw-ai/openclawai,仔细看清楚你要装的到底是什么。「买家秀和卖家秀的区别」 - 关注 postinstall 钩子 — 安装包时加
--ignore-scripts可以跳过所有生命周期脚本。不信任就不执行,「防人之心不可无」 - 别随便输密码 — 任何 CLI 工具要你输系统密码都应该警觉。CLI 弹密码框?先问自己三遍「这合理吗」
- 检查维护者信息 — 一次性邮箱、极少的版本数、零依赖的"安装器"都是红旗。红旗还能再多点吗?「集齐七面召唤神龙」
- 用
npm view做基本检查 — 在安装陌生包之前看看它的元数据
1# 安装前检查一下,花不了 10 秒钟
2npm view <package-name>JFrog 的安全研究员 Meitar Palas 总结得很到位:
"@openclaw-ai/openclawai 将社会工程学、加密载荷投递、广泛数据收集和持久化 RAT 组合进了一个单独的 npm 包中。精心制作的假 CLI 安装器和 Keychain 提示足以骗过谨慎的开发者,一旦获取系统密码,就能解锁 macOS Keychain 解密和浏览器凭据提取——这些原本是被系统级保护拦住的。"
说到底,这个包最可怕的地方不是技术多高超,而是社工做得太到位了。进度条、版本号、Keychain弹窗、FDA教程——每一步都在利用开发者的「惯性信任」。下次 npm install 之前,多看一眼,少踩一坑。毕竟在 npm 生态里,「遇事不决先 npm view」才是保命技能。
References
npm. (2026). @openclaw-ai/openclawai. npm Registry. https://www.npmjs.com/package/@openclaw-ai/openclawai