GhostClaw: Infostealer für macOS auf GitHub

Auf der Entwicklerplattform GitHub kursiert seit einigen Wochen eine Malware, die sich auch am OpenClaw-Hype bedient. Repositories tauchen immer wieder auf.

vorlesen Druckansicht
Eine GhostClaw-verseuchte Software beim Abfragen des macOS-Passworts

Eine GhostClaw-verseuchte Software beim Abfragen des macOS-Passworts.

(Bild: Jamf)

Lesezeit: 3 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Apple-Systeme werden aktuell vermehrt angegriffen: Nach dem Exploitkit Coruna und der mittlerweile auf GitHub aufgetauchten Malware DarkSword, die Kriminellen als Vorbild dienen könnte, kursiert in gefälschten Repositories und via npm aktuell auch der macOS-Infostealer GhostClaw. Dieser versucht vom aktuellen Boom beim KI-Agenten OpenClaw zu profitieren und hofft, auf Nutzer zu treffen, die sich wenig mit dem Terminal auskennen – und dort Befehle einzutippen, die die Installation erst ermöglichen. Auch Entwickler, die nach OpenClaw-Werkzeugen suchen, könnten in die Falle tappen.

Wie unter anderem die Jamf Threat Labs festgestellt haben, nutzt GhostClaw auch die Tatsache aus, dass Development zunehmend KI-unterstützt erfolgt. Die Kampagne läuft offenbar bereits seit Anfang März, GhostClaw wird teilweise auch als GhostLoader bezeichnet. Hauptinstallationsweg war anfangs der Node.js-Paketmanager npm. Nun fand Jamf Threat Labs mehrere GitHub-Repositories, die ebenfalls der Verbreitung dienen. Mindestens acht neue Proben von GhostClaw wurden entdeckt.

Videos by heise

Das Problem: Sowohl die npm-Pakete als auch das Material auf GitHub gibt sich als ungefährliche Software aus beziehungsweise kopiert bekannte Produkte, darunter SDKs, Entwicklerwerkzeuge und sogenannte Trading Bots für den Handel mit Kryptowährungen. Laut Jamf Threat Labs erfolgt dabei eine Art Rug Pull: Ungefährlicher oder gar nicht funktionierender Code bleibt zunächst aktiv, wird dann einige Wochen später aber durch die Malware-Komponenten ersetzt oder ergänzt. Dieses Vorgehen soll offenbar Vertrauen erschwindeln.

Einige der entdeckten GhostClaw-Repositories, darunter das sogenannte antigravity-pack, enthalten sogar ein README-Dokument, in dem auch Anfängern beigebracht wird, wie sie die Malware zu installieren haben – inklusive Passwort-Eingabe. Auch via OpenClaw lässt sich der Schadcode installieren, dabei wird das SKILL-System von dem KI-Agenten missbraucht. GhostClaw ist zudem an macOS angepasst und generiert über das Osascript-Kommando auf den ersten Blick authentisch wirkende Dialoge, über die man zu Freigaben genötigt werden soll. Jamf Threat Labs nennt in seiner Analyse diverse Indicators of Compromise, also Dateien, mit denen sich eine Infektion feststellen lässt.

GhostClaw/GhostLoader stiehlt unter anderem Passwörter, interessiert sich für Krypto-Wallets und will Vollzugriff auf die Mac-SSD. Damit ist letztlich alles möglich. Auch ein entfernter Command-and-Control-Server wird angesprochen, Angreifer könnten den Mac also auch fernsteuern. Nutzer sollten ganz genau hinsehen, welche Repositories sie installieren oder über npm auf ihren Mac holen. Infos zum Vorgehen von GhostClaw via npm hat Jfrog Security Research zusammengetragen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(bsc)