10 de marzo de 2026

Paquete malicioso en npm se hace pasar por instalador de OpenClaw y roba datos de macOS

Paquete malicioso en npm se hace pasar por instalador de OpenClaw y roba datos de macOS

Investigadores de seguridad cibernética han descubierto un paquete malicioso en npm (el gestor de paquetes de JavaScript) que se disfraza como un instalador de OpenClaw, un software legítimo. Este paquete falso instala un RAT (troyano de acceso remoto, un tipo de malware que permite controlar un equipo a distancia) y roba información confidencial de los usuarios de macOS.

Cómo funciona el ataque

El paquete malicioso, llamado "@openclaw-ai/openclawai", fue subido al registro de npm por un usuario llamado "openclaw-ai" el 3 de marzo de 2026. Hasta el momento, ha sido descargado 178 veces y, al momento de escribir esto, aún está disponible para su descarga. Según JFrog, la empresa que descubrió el paquete, este malware está diseñado para:

  • Robar credenciales del sistema, datos del navegador y billeteras de criptomonedas.
  • Extraer claves SSH y bases de datos de Apple Keychain (el gestor de contraseñas de Apple).
  • Acceder al historial de iMessage.
  • Instalar un RAT persistente con capacidades de acceso remoto.
  • Crear un proxy SOCKS5 (una forma de redirigir el tráfico de Internet).
  • Clonar sesiones de navegador en vivo.

El malware se activa mediante un "postinstall hook" (un script que se ejecuta automáticamente después de la instalación del paquete). Este script reinstala el paquete de forma global, convirtiéndolo en una herramienta accesible desde la línea de comandos. Luego, muestra una interfaz falsa que simula la instalación de OpenClaw, solicitando la contraseña del sistema para acceder al iCloud Keychain. En segundo plano, descarga un código JavaScript encriptado desde un servidor de comando y control (C2), lo ejecuta y borra el archivo temporal para no dejar rastro. Si el acceso total al disco está denegado, muestra instrucciones falsas al usuario para otorgarlo a Terminal para así poder robar más datos, incluyendo notas de Apple, historial de Safari y datos de Mail.

La segunda etapa del ataque consiste en un script de JavaScript de 11,700 líneas que funciona como un completo ladrón de información y framework RAT. Este script roba datos sensibles y los envía a través de múltiples canales, incluyendo un servidor C2, la API de Telegram Bot, y GoFile.io. También se mantiene activo monitorizando el portapapeles cada tres segundos, buscando información que coincida con patrones predefinidos como claves privadas, direcciones de Bitcoin o claves de AWS, entre otros.

Además, permite al atacante ejecutar comandos arbitrarios en el sistema de la víctima, abrir URLs, descargar archivos adicionales, iniciar un proxy SOCKS5, clonar perfiles de navegador y mucho más.

A quién afecta

Este ataque afecta principalmente a desarrolladores que utilizan npm en sistemas macOS. Si has instalado el paquete "@openclaw-ai/openclawai", tu sistema podría estar comprometido.

Qué significa esto para ti

Si eres desarrollador y utilizas npm, es crucial que revises tus dependencias y te asegures de no haber instalado este paquete malicioso. Cambia tus contraseñas, revisa tus billeteras de criptomonedas y verifica la seguridad de tus cuentas en la nube. Desconfía de cualquier solicitud de contraseña inesperada y asegúrate de tener habilitada la autenticación de dos factores en todas tus cuentas importantes. Este incidente subraya la importancia de ser cauteloso al instalar paquetes de npm y de verificar la reputación de los autores.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.

CiberRadar