{"id":194,"date":"2026-03-09T19:52:51","date_gmt":"2026-03-09T19:52:51","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/09\/el-paquete-npm-malicioso-que-se-hace-pasar-por-el-instalador-de-openclaw-implementa-rat-y-roba-credenciales-de-macos-cyberdefensa-mx\/"},"modified":"2026-03-09T19:52:51","modified_gmt":"2026-03-09T19:52:51","slug":"el-paquete-npm-malicioso-que-se-hace-pasar-por-el-instalador-de-openclaw-implementa-rat-y-roba-credenciales-de-macos-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/09\/el-paquete-npm-malicioso-que-se-hace-pasar-por-el-instalador-de-openclaw-implementa-rat-y-roba-credenciales-de-macos-cyberdefensa-mx\/","title":{"rendered":"El paquete npm malicioso que se hace pasar por el instalador de OpenClaw implementa RAT y roba credenciales de macOS \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han descubierto un paquete npm malicioso que se hace pasar por un instalador de OpenClaw para implementar un troyano de acceso remoto (RAT) y robar datos confidenciales de hosts comprometidos.<\/p>\n<p>El paquete, llamado \u00ab<a href=\"https:\/\/www.npmjs.com\/package\/@openclaw-ai\/openclawai\" rel=\"noopener\" target=\"_blank\">@openclaw-ai\/openclawai<\/a>,\u00bb fue subido al registro por un usuario llamado \u00abopenclaw-ai\u00bb el 3 de marzo de 2026. Se ha descargado 178 veces hasta la fecha. La biblioteca todav\u00eda est\u00e1 disponible para descargar en el momento de escribir este art\u00edculo.<\/p>\n<p>JFrog, que descubri\u00f3 el paquete, dijo que est\u00e1 dise\u00f1ado para robar credenciales del sistema, datos del navegador, billeteras criptogr\u00e1ficas, claves SSH, bases de datos de Apple Keychain e historial de iMessage, as\u00ed como para instalar un RAT persistente con capacidades de acceso remoto, proxy SOCKS5 y clonaci\u00f3n de sesiones de navegador en vivo.<\/p>\n<p>\u00abEl ataque se destaca por su amplia recopilaci\u00f3n de datos, su uso de ingenier\u00eda social para obtener la contrase\u00f1a del sistema de la v\u00edctima y la sofisticaci\u00f3n de su persistencia y C2. [command-and-control] infraestructura\u00bb, dijo el investigador de seguridad Meitar Palas <a href=\"https:\/\/research.jfrog.com\/post\/ghostclaw-unmasked\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abInternamente, el malware se identifica como GhostLoader\u00bb.<\/p>\n<p>La l\u00f3gica maliciosa se activa mediante un gancho postinstalaci\u00f3n, que <a href=\"https:\/\/docs.npmjs.com\/downloading-and-installing-packages-globally\" rel=\"noopener\" target=\"_blank\">reinstala el paquete globalmente<\/a> usando el comando: \u00abnpm i -g @openclaw-ai\/openclawai\u00bb. Una vez completada la instalaci\u00f3n, el binario de OpenClaw apunta a \u00abscripts\/setup.js\u00bb mediante la propiedad \u00abbin\u00bb en el archivo \u00abpackage.json\u00bb.<\/p>\n<p>Vale la pena se\u00f1alar que el \u00ab<a href=\"https:\/\/docs.npmjs.com\/cli\/v11\/configuring-npm\/package-json#bin\" rel=\"noopener\" target=\"_blank\">papelera<\/a>\u00abEl campo se utiliza para definir archivos ejecutables que deben agregarse a la RUTA del usuario durante la instalaci\u00f3n del paquete. Esto, a su vez, convierte el paquete en una herramienta de l\u00ednea de comandos accesible globalmente.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El archivo \u00absetup.js\u00bb sirve como cuentagotas de primera etapa que, al ejecutarse, muestra una convincente interfaz de l\u00ednea de comandos falsa con barras de progreso animadas para dar la impresi\u00f3n de que OpenClaw se est\u00e1 instalando en el host. Una vez completado el supuesto paso de instalaci\u00f3n, el script muestra un mensaje de autorizaci\u00f3n falso del llavero iCloud, solicitando a los usuarios que ingresen su contrase\u00f1a del sistema.<\/p>\n<p>Simult\u00e1neamente, el script recupera una carga \u00fatil JavaScript cifrada de segunda etapa del servidor C2 (\u00abtrackpipe[.]dev\u00bb), que luego se decodifica, se escribe en un archivo temporal y se genera como un proceso secundario separado para continuar ejecut\u00e1ndose en segundo plano. El archivo temporal se elimina despu\u00e9s de 60 segundos para cubrir los rastros de la actividad.<\/p>\n<p>\u00abSi no se puede acceder al directorio de Safari (no hay acceso completo al disco), el script muestra un cuadro de di\u00e1logo de AppleScript que insta al usuario a otorgar FDA a la Terminal, completo con instrucciones paso a paso y un bot\u00f3n que abre Preferencias del Sistema directamente\u00bb, explic\u00f3 JFrog. \u00abEsto permite que la carga \u00fatil de la segunda etapa robe notas de Apple, iMessage, historial de Safari y datos de correo\u00bb.<\/p>\n<p>La segunda etapa de JavaScript, que cuenta con alrededor de 11,700 l\u00edneas, es un ladr\u00f3n de informaci\u00f3n completo y un marco RAT que es capaz de persistencia, recopilaci\u00f3n de datos, descifrado del navegador, comunicaci\u00f3n C2, un proxy SOCKS5 y clonaci\u00f3n en vivo del navegador. Tambi\u00e9n est\u00e1 equipado para robar una amplia gama de datos.<\/p>\n<ul>\n<li>Llavero macOS, incluidas las bases de datos login.keychain-db local y todas las bases de datos de llavero iCloud<\/li>\n<li>Credenciales, cookies, tarjetas de cr\u00e9dito y datos de autocompletar de todos los navegadores basados \u200b\u200ben Chromium, como Google Chrome, Microsoft Edge, Brave, Vivaldi, Opera, Yandex y Comet.<\/li>\n<li>Datos de aplicaciones de billetera de escritorio y extensiones de navegador<\/li>\n<li>Frases iniciales de billetera de criptomonedas<\/li>\n<li>Claves SSH<\/li>\n<li>Credenciales de desarrollador y de nube para AWS, Microsoft Azure, Google Cloud, Kubernetes, Docker y GitHub<\/li>\n<li>Configuraciones de agentes de inteligencia artificial (IA), y <\/li>\n<li>Datos protegidos por la FDA, incluidas Apple Notes, historial de iMessage, historial de navegaci\u00f3n de Safari, configuraciones de cuentas de correo e informaci\u00f3n de cuentas de Apple<\/li>\n<\/ul>\n<p>En la etapa final, los datos recopilados se comprimen en un archivo tar.gz y se filtran a trav\u00e9s de m\u00faltiples canales, incluso directamente al servidor C2, Telegram Bot API y GoFile.io.<\/p>\n<p>Es m\u00e1s, el malware entra en un modo demonio persistente que le permite monitorear el contenido del portapapeles cada tres segundos y transmitir cualquier dato que coincida con uno de los nueve patrones predefinidos correspondientes a claves privadas. <a href=\"https:\/\/learnmeabitcoin.com\/technical\/keys\/private-key\/wif\/\" rel=\"noopener\" target=\"_blank\">clave WIF<\/a>clave privada SOL, clave privada RSA, direcci\u00f3n BTC, direcci\u00f3n Ethereum, clave AWS, clave OpenAI y clave Strike.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/xm-cyber-comm-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjeddeABvLw_c_ToOCMJPgQbMsApaTV3NUf6HM6UvXJMdWuMwDjqX3SsAJ3AFa2tLmqtvPxYwtaaAxhEbjMflJYYBOEtruJgSbLmu5axVBfkb-epbRoJmYPS79p3QMYea_Z3OfeaKYa4ocXewrWsdMRRSUW7UE5dNMGns2eNUwSelaseMB4sblfZnEgxWTH\/s728-e100\/risk-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Otras caracter\u00edsticas incluyen controlar los procesos en ejecuci\u00f3n, escanear los chats entrantes de iMessage en tiempo real y ejecutar comandos enviados desde el servidor C2 para ejecutar un comando de shell arbitrario, abrir una URL en el navegador predeterminado de la v\u00edctima, descargar cargas \u00fatiles adicionales, cargar archivos, iniciar\/detener un proxy SOCKS5, enumerar los navegadores disponibles, clonar un perfil de navegador e iniciarlo en modo sin cabeza, detener la clonaci\u00f3n del navegador, autodestruirse y actualizarse.<\/p>\n<p>La funci\u00f3n de clonaci\u00f3n del navegador es particularmente peligrosa ya que inicia una instancia de Chromium sin cabeza con el perfil del navegador existente que contiene cookies, datos de inicio de sesi\u00f3n y de historial. Esto le brinda al atacante una sesi\u00f3n de navegador completamente autenticada sin necesidad de acceder a credenciales.<\/p>\n<p>\u00abEl paquete @openclaw-ai\/openclawai combina ingenier\u00eda social, entrega de carga \u00fatil cifrada, amplia recopilaci\u00f3n de datos y una RAT persistente en un \u00fanico paquete npm\u00bb, dijo JFrog.<\/p>\n<p>\u00abEl instalador de CLI falso y pulido y el mensaje de Llavero son lo suficientemente convincentes como para extraer contrase\u00f1as del sistema de desarrolladores cautelosos, y una vez capturadas, esas credenciales desbloquean el descifrado de Llavero de macOS y la extracci\u00f3n de credenciales del navegador que de otro modo ser\u00edan bloqueadas por protecciones a nivel de sistema operativo\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han descubierto un paquete npm malicioso que se hace pasar por un instalador de OpenClaw para implementar un troyano de acceso remoto (RAT) y robar datos confidenciales de hosts comprometidos. El paquete, llamado \u00ab@openclaw-ai\/openclawai,\u00bb fue subido al registro por un usuario llamado \u00abopenclaw-ai\u00bb el 3 de marzo de 2026. Se ha descargado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[469,24,654,226,656,422,41,277,271,40,655,127,209,224],"class_list":["post-194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-credenciales","tag-cyberdefensa-mx","tag-hace","tag-implementa","tag-instalador","tag-macos","tag-malicioso","tag-npm","tag-openclaw","tag-paquete","tag-pasar","tag-por","tag-rat","tag-roba"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=194"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/194\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}