ANAVEM
Référence
Languageen
Terminal screen showing npm package installation with warning indicators and keyboard in shadow

Paquet npm malveillant imite OpenClaw AI pour déployer un RAT

Des chercheurs en cybersécurité ont découvert un faux package npm OpenClaw AI qui installe des chevaux de Troie d'accès à distance et vole des données des systèmes infectés.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
9 mars 2026, 19:31 2 min de lecture 2

Dernière mise à jour 16 mars 2026, 01:14

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURnpm
AFFECTÉSNode.js developers using npm p...
CATÉGORIEMalware

Points Clés

Faux package OpenClaw AI propage un malware RAT sur npm

Des chercheurs en sécurité ont découvert un package npm malveillant le 9 mars 2026, qui usurpe le logiciel OpenClaw AI pour distribuer des chevaux de Troie d'accès à distance. Le package "@openclaw-ai/openclawai" a été téléchargé par l'utilisateur "openclaw-ai" le 3 mars 2026 et a accumulé 178 téléchargements en six jours.

Le package malveillant cible les développeurs recherchant des outils OpenClaw AI en utilisant un nom trompeur qui ressemble de près à un logiciel AI légitime. Une fois installé, le package exécute du code qui déploie un malware RAT conçu pour établir un accès à distance persistant aux machines des développeurs compromis.

Systèmes et données des développeurs en danger

L'attaque affecte principalement les développeurs Node.js qui ont installé le package frauduleux en recherchant des outils de développement OpenClaw AI. Les systèmes compromis par ce RAT sont exposés à des risques de vol de données, y compris le code source, les identifiants et les informations sensibles des projets stockées sur les postes de travail des développeurs.

Les 178 téléchargements confirmés représentent des installations individuelles qui ont pu se produire au sein des équipes de développement, élargissant potentiellement la portée de l'attaque au-delà du nombre initial de téléchargements. Chaque système infecté devient un point d'entrée potentiel pour une compromission plus large du réseau.

Le package reste actif malgré la découverte

Le package malveillant continue d'être disponible sur le registre npm malgré la divulgation par les chercheurs, créant un risque continu pour les développeurs non avertis. Les organisations doivent immédiatement auditer leurs dépendances npm et supprimer toute installation de @openclaw-ai/openclawai des environnements de développement.

Les équipes de sécurité doivent surveiller les indicateurs d'activité RAT sur les systèmes où ce package a été installé, y compris les connexions réseau inhabituelles et l'accès non autorisé aux fichiers. Le catalogue des vulnérabilités exploitées connues de la CISA fournit des conseils supplémentaires sur la détection et la réponse à des attaques similaires de la chaîne d'approvisionnement ciblant l'infrastructure de développement.

Questions Fréquentes

Comment vérifier si @openclaw-ai/openclawai est installé sur mon système ?+
Exécutez 'npm list @openclaw-ai/openclawai' dans le répertoire de votre projet pour vérifier la présence du paquet malveillant. Si trouvé, désinstallez-le immédiatement en utilisant 'npm uninstall @openclaw-ai/openclawai' et scannez votre système pour détecter les indicateurs de RAT.
Quelles données le malware npm OpenClaw AI vole-t-il ?+
Le RAT déployé par ce paquet malveillant peut voler le code source, les identifiants de développeur, les clés API et d'autres données sensibles de projet stockées sur les systèmes compromis. Il établit un accès à distance persistant pour une exfiltration continue des données.
Le faux package OpenClaw AI est-il toujours disponible sur npm ?+
Oui, le package malveillant @openclaw-ai/openclawai reste actif sur le registre npm au 15 mars 2026. Les développeurs doivent éviter de l'installer et signaler le package à la sécurité npm s'ils le rencontrent.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...