Malware Berkedok Installer OpenClaw Ditemukan di npm, Mampu Mencuri Password, Wallet Kripto, hingga Data Browser

Ekosistem open source kembali menghadapi ancaman serius setelah peneliti keamanan siber menemukan sebuah paket berbahaya di registry npm yang menyamar sebagai installer perangkat lunak OpenClaw. Paket tersebut diketahui digunakan untuk menyebarkan malware berjenis remote access trojan (RAT) yang dirancang untuk mencuri berbagai jenis data sensitif dari sistem korban, mulai dari kredensial login hingga wallet cryptocurrency.

Temuan ini diungkap oleh perusahaan keamanan perangkat lunak JFrog, yang mengidentifikasi paket npm bernama “@openclaw-ai/openclawai” sebagai komponen utama dalam serangan tersebut. Paket tersebut diunggah ke registry npm pada 3 Maret 2026 oleh akun dengan nama pengguna “openclaw-ai”. Hingga laporan ini dibuat, paket tersebut tercatat telah diunduh sebanyak 178 kali dan masih tersedia untuk diunduh oleh publik.

Menurut analisis yang dilakukan oleh peneliti keamanan JFrog, paket tersebut tidak hanya berfungsi sebagai dropper malware, tetapi juga dirancang untuk melakukan pengumpulan data dalam skala luas. Malware ini mampu mencuri kredensial sistem, data browser, database Apple Keychain, riwayat iMessage, hingga berbagai informasi sensitif lain yang tersimpan di perangkat macOS korban. Selain itu, malware tersebut juga memasang RAT persisten yang memberikan akses jarak jauh penuh kepada penyerang.

Peneliti keamanan Meitar Palas menjelaskan bahwa serangan ini menonjol karena kombinasi teknik yang digunakan. Selain mengandalkan social engineering untuk memperoleh password sistem korban, malware ini juga memanfaatkan mekanisme persistensi yang kompleks serta infrastruktur command-and-control (C2) yang cukup canggih. Dalam kode internalnya, malware tersebut bahkan mengidentifikasi dirinya dengan nama “GhostLoader”.

Aktivitas berbahaya dari paket npm ini dimulai melalui mekanisme postinstall hook. Ketika pengguna menginstal paket tersebut, skrip instalasi secara otomatis menjalankan perintah untuk memasang ulang paket secara global menggunakan perintah “npm i -g @openclaw-ai/openclawai”. Teknik ini memastikan bahwa paket tersebut dapat dijalankan sebagai perintah command-line yang tersedia secara global di sistem pengguna.

Konfigurasi tersebut dimungkinkan melalui penggunaan properti “bin” dalam file package.json. Dalam ekosistem npm, field “bin” digunakan untuk menentukan file executable yang akan ditambahkan ke PATH sistem selama proses instalasi. Dengan memanfaatkan mekanisme ini, paket berbahaya tersebut dapat bertindak layaknya tool command-line resmi yang dapat dipanggil langsung oleh pengguna.

Setelah instalasi selesai, file yang ditentukan dalam konfigurasi tersebut mengarah ke skrip “scripts/setup.js”. Skrip inilah yang berperan sebagai dropper tahap pertama dalam rantai serangan. Ketika dijalankan, skrip tersebut menampilkan antarmuka command-line palsu lengkap dengan animasi progress bar yang meyakinkan, sehingga memberikan kesan bahwa proses instalasi OpenClaw sedang berlangsung secara normal.

Setelah simulasi instalasi selesai, skrip tersebut kemudian menampilkan dialog otorisasi iCloud Keychain palsu yang meminta pengguna memasukkan password sistem mereka. Permintaan ini dirancang untuk terlihat seperti proses autentikasi resmi dari macOS, sehingga dapat menipu bahkan pengguna yang cukup berhati-hati.

Pada saat yang sama, skrip tersebut diam-diam mengunduh payload tahap kedua dari server command-and-control dengan domain trackpipe.dev. Payload ini dikirim dalam bentuk terenkripsi dan kemudian didekode oleh skrip lokal sebelum ditulis ke file sementara di sistem korban. File tersebut kemudian dijalankan sebagai proses child terpisah yang berjalan di latar belakang, memungkinkan malware tetap aktif tanpa menarik perhatian pengguna.


Untuk menyembunyikan jejak aktivitasnya, file sementara yang digunakan untuk menjalankan payload kedua akan dihapus secara otomatis setelah sekitar 60 detik. Teknik ini membuat analisis forensik menjadi lebih sulit karena artefak malware tidak bertahan lama di sistem.

Jika malware tidak memiliki akses ke direktori Safari karena pembatasan Full Disk Access (FDA) di macOS, skrip instalasi akan menampilkan dialog AppleScript yang meminta pengguna memberikan izin tersebut kepada Terminal. Dialog tersebut bahkan disertai instruksi langkah demi langkah serta tombol yang secara langsung membuka menu System Preferences, sehingga meningkatkan kemungkinan korban mengikuti permintaan tersebut.

Jika izin tersebut diberikan, malware tahap kedua dapat mengakses berbagai data tambahan yang dilindungi oleh sistem operasi, termasuk Apple Notes, riwayat iMessage, riwayat penelusuran Safari, konfigurasi akun Mail, dan berbagai informasi akun Apple lainnya. 

Payload tahap kedua sendiri terdiri dari skrip JavaScript dengan ukuran sekitar 11.700 baris kode. Skrip ini berfungsi sebagai kerangka kerja malware lengkap yang menggabungkan kemampuan information stealer dan remote access trojan dalam satu modul. Kemampuannya mencakup mekanisme persistensi, pengumpulan data sistem, dekripsi data browser, komunikasi dengan server C2, serta fungsi tambahan seperti SOCKS5 proxy dan cloning sesi browser secara langsung.

Target pengumpulan data dari malware ini sangat luas. Data yang dicuri mencakup database macOS Keychain, termasuk file login.keychain-db lokal serta database iCloud Keychain. Selain itu, malware ini juga dapat mengekstrak kredensial login, cookie sesi, informasi kartu kredit, serta data autofill dari berbagai browser berbasis Chromium seperti Google Chrome, Microsoft Edge, Brave, Vivaldi, Opera, Yandex, dan Comet.

Serangan tersebut juga menyasar aplikasi desktop wallet cryptocurrency serta ekstensi browser yang berkaitan dengan aset digital. Informasi sensitif seperti seed phrase wallet kripto menjadi salah satu target utama, karena data tersebut memungkinkan penyerang mengambil alih aset digital korban secara langsung.

Selain itu, malware ini juga dirancang untuk mencuri SSH key, kredensial developer, serta berbagai token akses untuk layanan cloud seperti AWS, Microsoft Azure, Google Cloud, Kubernetes, Docker, dan GitHub. Data konfigurasi agen kecerdasan buatan serta kredensial API tertentu juga termasuk dalam daftar target.

Setelah proses pengumpulan data selesai, seluruh informasi yang diperoleh akan dikompresi ke dalam arsip berformat tar.gz sebelum dikirim keluar dari sistem korban. Eksfiltrasi data dilakukan melalui beberapa saluran sekaligus, termasuk langsung ke server command-and-control, melalui Telegram Bot API, serta layanan berbagi file GoFile.io.

Malware ini juga memasuki mode daemon persisten yang memungkinkannya terus berjalan di latar belakang. Dalam mode ini, malware memonitor clipboard pengguna setiap tiga detik untuk mencari pola tertentu yang berkaitan dengan data sensitif. Beberapa pola yang dipantau meliputi private key cryptocurrency, alamat Bitcoin dan Ethereum, kunci RSA, kredensial AWS, serta API key tertentu.

Selain pemantauan clipboard, malware ini juga mampu mengawasi proses yang sedang berjalan di sistem, memindai percakapan iMessage secara real-time, serta menjalankan berbagai perintah yang dikirim dari server command-and-control. Perintah tersebut dapat mencakup eksekusi shell command arbitrer, membuka URL di browser korban, mengunduh payload tambahan, mengunggah file dari sistem korban, hingga mengaktifkan atau menghentikan proxy SOCKS5.

Salah satu fitur yang paling berbahaya dalam malware ini adalah kemampuan cloning sesi browser. Fungsi tersebut memungkinkan malware menjalankan instance Chromium dalam mode headless menggunakan profil browser korban yang sudah ada. Profil tersebut berisi cookie sesi, data login, serta riwayat browsing, sehingga penyerang dapat memperoleh akses ke sesi yang sudah terautentikasi tanpa perlu mengetahui kredensial login pengguna.

Dengan teknik tersebut, penyerang dapat langsung masuk ke akun online korban yang sudah login, termasuk layanan cloud, email, atau platform pengembangan, tanpa memicu proses autentikasi ulang.

JFrog menilai bahwa paket npm berbahaya ini merupakan contoh serangan supply chain yang menggabungkan beberapa teknik sekaligus dalam satu paket distribusi. Kombinasi antara social engineering, pengiriman payload terenkripsi, pengumpulan data berskala luas, serta pemasangan RAT persisten menjadikannya ancaman yang signifikan bagi developer yang mengandalkan ekosistem npm.

Menurut para peneliti, tampilan installer CLI palsu serta dialog otorisasi Keychain yang terlihat meyakinkan dapat dengan mudah menipu developer, bahkan mereka yang cukup berhati-hati. Ketika password sistem berhasil diperoleh, kredensial tersebut dapat digunakan untuk membuka akses ke macOS Keychain serta mengekstrak data browser yang sebelumnya dilindungi oleh mekanisme keamanan sistem operasi.

Kasus ini kembali menyoroti risiko keamanan dalam ekosistem supply chain perangkat lunak, terutama pada platform distribusi paket open source yang digunakan secara luas oleh komunitas developer. Ketergantungan terhadap package registry publik membuat proses verifikasi dan audit dependensi menjadi semakin penting untuk mencegah penyebaran malware melalui jalur yang tampak sah.

Share this

Add Comments


EmoticonEmoticon