แคมเปญ GhostClaw ปลอมเป็น OpenClaw Installer บน npm
Last updated: 18 Mar 2026
8 Views

สรุปข้อมูล
พบแคมเปญการโจมตี GhostClaw มุ่งเป้าไปยัง Developer ที่ใช้งาน npm Ecosystem บนระบบปฏิบัติการ macOS, Linux และ Windows โดยใช้ประโยชน์จาก npm Package อันตรายชื่อ “@openclaw-ai/openclawai” ที่ปลอมเป็น CLI Installer ของ OpenClaw ซึ่งถูกอัปโหลดขึ้น Registry โดยผู้ใช้ชื่อ “openclaw-ai” เมื่อวันที่ 3 มีนาคม 2026 ที่ผ่านมา เพื่อขโมยข้อมูลที่สำคัญต่าง ๆ ของเหยื่อ เช่น Credential, Crypto Wallet, SSH Key และ Browser Session ณ ปัจจุบัน Package ปลอมนี้ได้ถูกลบออกจาก npm Registry แล้วเมื่อวันที่ 10 มีนาคม 2026
รายละเอียดการโจมตี
- เริ่มแรกแฮกเกอร์ใช้เทคนิคการ Social Engineering เผยแพร่ npm Package ชื่อ “@openclaw-ai/openclawai” โดยปลอมเป็น CLI Installer ของ OpenClaw ที่ถูกต้อง ไฟล์ package[.]json ของ Package ปลอมนี้ถูกออกแบบมาให้ดูเหมือน Package ปกติทั่วไป โดยมี “src/index[.]js” ที่ทำหน้าที่ในการส่ง Decoy useAsyncState Utility และในส่วนของโค้ดที่เป็นอันตรายจะอยู่ใน Directory “scripts/” ที่ถูก Trigger ผ่าน Postinstall Hook ซึ่งจะติดตั้ง Package ใหม่แบบ Global โดยใช้คำสั่ง “npm i -g @openclaw-ai/openclawai” เมื่อการติดตั้งเสร็จสิ้น Binary ชื่อ OpenClaw จะชี้ไปที่ “scripts/setup[.]js” ซึ่งเป็น First-Stage Dropper ที่ถูก Obfuscate ไว้
- เมื่อรัน setup[.]js จะแสดง CLI Installer ปลอม พร้อม Animated Progress Bars, Spinners และ System Log Output ที่ดูเหมือนการติดตั้งจริง เมื่อ Progress เสร็จสิ้น Script จะแสดง Dialog “Keychain Authorization Prompt” ปลอมขึ้นมา ขอให้เหยื่อดำเนินการกรอก Password ของ Administrator โดยเหยื่อสามารถลองกรอกได้สูงสุด 5 ครั้ง แต่ละครั้งจะถูกตรวจสอบกับระบบ Authentication จริงของระบบปฏิบัติการนั้น ๆ และหากเหยื่อกรอกผิดจะได้ข้อความ Error “Authentication failed. Please try again.” เหมือนของระบบปฏิบัติการจริง
- ในระหว่างที่เหยื่อกำลังดำเนินการตาม Installer UI อยู่นั้น Script จะดึง Second-Stage Payload จาก C2 Server “trackpipe[.]dev” โดย URL และ Path ถูก Encode แบบ XOR เป็น Integer Arrays จากนั้น C2 Server ส่ง JSON Response กลับมาพร้อม Payload ที่ Encrypt และ Encode ด้วย Base64 และ Key สำหรับการ Decrypt Payload ข้างต้น
- Payload ถูก Decrypt ด้วย AES-256-GCM Algorithm แล้วเขียนลงไฟล์ Temp และ Spawn เป็น Detached Child Process โดยส่ง Password ที่ขโมยมาผ่าน Environment Variable “NODE_AUTH_TOKEN” จากนั้นไฟล์ Temp จะถูกลบหลัง 60 วินาที
- สำหรับ macOS หาก Safari Directory เข้าถึงไม่ได้หรือไม่มีสิทธิ์ Full Disk Access Script จะแสดง AppleScript Dialog ให้เหยื่อให้สิทธิ์ FDA แก่ Terminal พร้อมคำแนะนำทีละขั้นตอนและปุ่มที่สามารถเปิด System Preferences ได้โดยตรง เพื่อให้ Second-Stage Payload สามารถขโมย Apple Notes, iMessage, ประวัติการใช้งานใน Safari และข้อมูลใน Mail ได้
- Second-Stage Payload เป็น JavaScript Bundle ที่ทำหน้าที่เป็น Infostealer และ RAT Framework เมื่อรันครั้งแรก Payload จะติดตั้งตัวเองไปยัง Hidden Directory และปลอมเป็น npm Telemetry Service บน Path ดังนี้
- “~/[.]cache/[.]npm_telemetry/monitor[.]js” สำหรับเหยื่อที่ใช้ macOS หรือ Linux
- %APPDATA%/[.]npm_telemetry/monitor[.]js สำหรับระบบปฏิบัติการ Windows
- จากนั้น Payload ดำเนินการสร้าง Persistence โดยใช้เทคนิคดังนี้
- การทำ Shell Hooks โดยเพิ่มคำสั่งต่อท้ายไฟล์ “~/[.]zshrc”, “~/[.]bashrc” และ “~/[.]bash_profile” โดยปลอมเป็น “# NPM Telemetry Integration Service” ซึ่งดูเหมือนเป็น Comment ปกติของระบบ npm แต่จริง ๆ แล้วเป็นคำสั่งที่ใส่เข้าไป เพื่อทำหน้าที่ตรวจสอบว่ามัลแวร์ monitor[.]js ยังทำงานอยู่หรือไม่ โดยตรวจสอบจาก PID ในไฟล์ [.]lock ถ้ามัลแวร์ไม่ได้ทำงานอยู่ มันจะรันมัลแวร์ขึ้นมาใหม่โดยอัตโนมัติ
- เทคนิคการทำ Cron Jobs บน Linux โดยเพิ่ม “@reboot” Cron Entry เพื่อให้มัลแวร์ยังคงทำงานอยู่หลังมีเหยื่อมีการ Reboot
- การทำ Background Daemon โดย Spawn ตัวมัลแวร์เองจาก Path ที่ติดตั้งเป็น Detached Process
- หลังจากสร้าง Persistence สำเร็จ มัลแวร์จะส่งการแจ้งเตือน “New Session” ไปยัง Telegram ซึ่งประกอบด้วย Password ที่ขโมยมา, Hostname, IP, ประเทศ และ Spec ของระบบ จากนั้นเริ่มเก็บรวบรวมข้อมูลต่าง ๆ ได้แก่
- macOS Keychain ทั้ง login[.]keychain-db และ iCloud Keychain Databases ทั้งหมด
- Browser Credential พร้อม Decrypt โดยใช้ Password ของระบบที่ขโมยมา รวมถึง Cookies, บัตรเครดิต และข้อมูล Autofill จาก Browser
- Crypto Wallet
- BIP-39 Mnemonic Seed Phrase
- SSH Key
- Developer และ Cloud Credential
- Credentials ของ AI Coding Agent
- ข้อมูลที่ป้องกันด้วยสิทธิ์ Full Disk Access (FDA)
- เมื่อเก็บข้อมูลเสร็จ ข้อมูลทั้งหมดจะถูก Compress เป็น tar[.]gz Archive และส่งออกผ่านหลายช่องทาง ได้แก่
- HTTP อัปโหลดตรงไปยัง C2 Panel ที่ hxxps://trackpipe[.]dev
- Telegram Bot API สำหรับไฟล์ขนาดน้อยกว่า 49 MB
- GoFile[.]io สำหรับไฟล์ขนาดใหญ่กว่า 49 MB โดย GoFile จะถูก Lock ด้วย Password ที่ Hardcode ไว้
- เมื่อรันครั้งต่อ ๆ ไป มัลแวร์จะเข้าสู่โหมด Persistent Daemon ทำ PID Locking, Beacon Registration กับ C2 Panel และดึง Telegram Configuration จากนั้นเริ่ม Background Monitors ดังนี้
- Clipboard Monitor ทุก 3 วินาที อ่าน Clipboard ของระบบและตรวจสอบกับ Regex Pattern
- Process Monitor ค้นหา Process ที่ทำงานอยู่เพื่อหาแอปพลิเคชันที่น่าสนใจ
- สำหรับ macOS มีการ iMessage Monitor เพื่อตรวจสอบ iMessage chat[.]db หาข้อความใหม่แบบ Real-Time
- มัลแวร์จะ Poll C2 Panel ทุกประมาณ 25 วินาที โดยมี Jitter ประมาณ 30% เพื่อรอรับคำสั่งจากแฮกเกอร์ผ่านฟังก์ชัน “handleCommand()” เช่น เปิด URL บน Default Browser ของเหยื่อ, ดาวน์โหลด Payload เพิ่มเติม, อัปโหลดไฟล์, เริ่มหรือหยุด SOCKS5 Proxy, แสดงรายการ Browser ที่มีและ Clone Browser Profile เป็นต้น
ผลกระทบจากการโจมตี
จากการโจมตีของแคมเปญ GhostClaw นี้ ทำให้แฮกเกอร์สามารถเข้าถึงและขโมยข้อมูลสำคัญต่าง ๆ ของเหยื่อได้ เช่น ข้อมูล Credential, ข้อมูลบัตรเครดิต, Crypto Wallet, Seed Phrases, SSH Keys และ API Tokens สำหรับ Cloud Service ไปจนถึง AI Agent Configurations และข้อมูลที่ได้รับการป้องกันโดย FDA อย่าง Apple Notes, iMessage, Safari History และ Mail Configuration อีกด้วย
สรุปการโจมตี
แฮกเกอร์เผยแพร่ npm Package ปลอมชื่อ “@openclaw-ai/openclawai” ที่ปลอมเป็น OpenClaw Installer ใช้เทคนิคการ Social Engineering หลอกเอา Password ของเหยื่อ แล้วดึง Payload ที่อันตรายต่าง ๆ จาก C2 Server ของแฮกเกอร์ เพื่อขโมยข้อมูลสำคัญ สร้าง Persistence และติดตั้ง RAT สำหรับ Remote เข้าดำเนินการที่อันตรายบนเครื่องเหยื่อ
คำแนะนำ
- ตรวจสอบและลบบรรทัดที่มี “npm_telemetry” หรือ “NPM Telemetry Integration Service” ออกจากไฟล์
- ลบ Directory “~/[.]cache/[.]npm_telemetry/” หรือ “%APPDATA%/[.]npm_telemetry/”
- ผู้ใช้งานที่ติดตั้ง OpenClaw หลังวันที่ 3 มีนาคม 2026 แนะนำให้ถอนการติดตั้ง Package
- Rotate Credentials ทั้งหมดที่เกี่ยวข้องและ Revoke Browser Sessions ทั้งหมดบน Google, GitHub และ Service อื่น ๆ
- ตรวจสอบ Postinstall Scripts ของทุก npm Package ก่อนติดตั้งเสมอ
- ใช้ flag “--ignore-scripts” ทุกครั้งเมื่อเป็นไปได้
- เมื่อติดตั้ง OpenClaw ควรใช้เฉพาะ Package จากทาง Official เท่านั้น
- ใช้ Multi-factor Authentication (MFA) สำหรับทุกบัญชีในระบบ
- จำกัดสิทธิ์การใช้งานของบัญชีตามหลักการของ Least Privilege
- พิจารณาการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
แหล่งอ้างอิง
Related Content


