Senin, 30 Maret 2026 | 4 min read | Andhika R
Laporan JFrog: Paket npm Beracun "OpenClaw" Bidik Developer macOS, Curi Kripto dan Kloning Sesi Peramban
Infrastruktur pengembangan perangkat lunak kembali menjadi medan perburuan. Peneliti keamanan dari JFrog baru saja menemukan sebuah paket berbahaya di registry npm (Node Package Manager) yang menyamar sebagai penginstal kecerdasan buatan, OpenClaw.
Paket bernama @openclaw-ai/openclawai ini diunggah pada 3 Maret 2026 dan telah diunduh puluhan ratusan kali sebelum akhirnya dianalisis. Di balik kedok alat AI, paket ini membawa Remote Access Trojan (RAT) canggih yang dilacak oleh JFrog dengan nama GhostClaw (atau mengidentifikasi dirinya secara internal sebagai GhostLoader). Target utamanya sangat spesifik: membobol mesin pengembang (developer), khususnya pengguna macOS, untuk menguras aset kripto, kode sumber, dan kredensial komputasi awan.
Baca Juga: Darurat Ekstensi Chrome: Dari Akuisisi Berbahaya hingga Eksploitasi Kredensial AI Chatbot
GhostClaw tidak mengandalkan eksploitasi kerentanan Zero-Day, melainkan kelengahan psikologis (Social Engineering) pengembang itu sendiri. Proses infeksinya berjalan melalui manipulasi skrip instalasi yang sangat rapi:
- Manipulasi Postinstall: Saat pengembang mengetikkan perintah instalasi, fitur postinstall hook pada npm secara otomatis menginstal ulang paket tersebut secara global (npm i -g). Properti bin dalam package.json kemudian mengubahnya menjadi alat baris perintah (command-line) yang memiliki akses luas ke sistem.
- Ilusi Antarmuka (CLI Palsu): File setup.js bertindak sebagai dropper tahap pertama. Skrip ini menampilkan antarmuka baris perintah (CLI) palsu lengkap dengan animasi bilah kemajuan (progress bar), memberikan ilusi bahwa alat AI sedang diinstal.
- Pencurian Kata Sandi Sistem: Setelah "instalasi" selesai, skrip memunculkan pop-up otorisasi iCloud Keychain Palsu yang sangat meyakinkan, meminta pengembang memasukkan kata sandi sistem macOS mereka.
- Jebakan Full Disk Access (FDA): Jika malware gagal mengakses direktori Safari karena terhalang proteksi macOS, ia akan menampilkan instruksi langkah demi langkah yang mengarahkan korban untuk memberikan hak Akses Disk Penuh (FDA) kepada aplikasi Terminal.
Setelah mendapatkan kata sandi sistem dan hak akses, payload tahap kedua (berisi sekitar 11.700 baris kode JavaScript) diunduh dari peladen C2 (trackpipe[.]dev). Malware ini beroperasi sebagai mesin penyedot data yang masif:
Aset yang Dicuri:
- Basis data macOS Keychain (Lokal dan iCloud).
- Kredensial, cookie, dan data autofill dari semua peramban berbasis Chromium (Chrome, Edge, Brave, dll).
- Frasa sandi (seed phrases) dompet kripto.
- Kunci SSH dan Kredensial Cloud (AWS, Azure, Google Cloud, Kubernetes, Docker, GitHub).
- Data terlindungi FDA (Apple Notes, riwayat iMessage, konfigurasi Mail).
Semua data ini dikompresi menjadi format tar.gz dan dieksfiltrasi melalui bot Telegram, peladen C2, atau GoFile.io.
Fitur Persistensi Paling Berbahaya:
- Pemantauan Papan Klip (Clipboard): Malware bersembunyi sebagai daemon latar belakang dan memindai teks yang disalin (copy-paste) setiap 3 detik. Jika menemukan pola teks yang mirip dengan kunci privat kripto (SOL, BTC, ETH) atau kunci API (AWS, OpenAI), data tersebut langsung dicuri.
- Kloning Sesi Peramban: Penyerang dapat meluncurkan instans Chromium headless (tanpa antarmuka grafis) yang menggunakan profil peramban korban. Ini memberi peretas sesi yang sudah terautentikasi sepenuhnya, melewati perlindungan Multi-Factor Authentication (MFA) tanpa perlu mengetahui kata sandi korban.
Kasus paket @openclaw-ai ini menyoroti tren ancaman siber paling kritis di tahun 2026: Pengembang (Developer) adalah titik masuk paling menguntungkan bagi peretas. Mesin laptop seorang Senior Engineer sering kali memegang "kunci kerajaan" menuju infrastruktur produksi (Production Environment).
Di Fourtrezz, kami sangat menekankan bahwa pendekatan keamanan titik akhir (EDR) konvensional seringkali buta terhadap aktivitas manajer paket (package manager) yang sah seperti npm atau pip. Untuk memitigasi serangan rantai pasok perangkat lunak ini, kami merekomendasikan tiga lapisan pertahanan taktis:
- Nonaktifkan Lifecycle Scripts Secara Default: Eksekusi otomatis dari postinstall adalah celah keamanan terbesar di ekosistem Node.js. Tim keamanan harus mewajibkan pengembang untuk mengkonfigurasi npm agar mengabaikan skrip instalasi otomatis dengan menjalankan perintah: npm config set ignore-scripts true. Skrip hanya boleh dijalankan secara manual setelah ditinjau.
- Gunakan Repositori Artefak Privat: Jangan biarkan mesin pengembang menarik paket secara langsung dari internet publik (registry npm global). Gunakan repository proxy internal (seperti JFrog Artifactory atau Sonatype Nexus) yang telah dilengkapi pemindai komposisi perangkat lunak (SCA) untuk memblokir paket beracun sebelum mencapai laptop karyawan.
- Pelatihan Kesadaran Hak Akses (macOS Hardening): Edukasi pengembang agar memiliki skeptisisme tingkat tinggi. macOS tidak akan pernah meminta kata sandi Keychain secara tiba-tiba di tengah instalasi modul CLI biasa. Larang pemberian Full Disk Access (FDA) kepada aplikasi Terminal kecuali untuk sesi debugging yang sangat diawasi.
Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Penetration Testing, Keamanan Siber, Arsitektur Sistem, Attack Path, Cyber Risk
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.



