Ghost Campaign:7个npm包伪装成React工具,专偷加密钱包和凭证

2026-03-24 20:20:16

恶意npm包又出手了,这次直接瞄准开发者钱包。

ReversingLabs把这波攻击叫Ghost campaign,幕后推手用mikilanjillo这个账号,一口气扔出7个包:react-performance-suite、react-state-optimizer-core、react-fast-utilsa、ai-fast-auto-trader、pkgnewfefame1、carbon-mac-copy-cloner、coinbase-desktop-sdk。这些名字听起来就很开发味儿,实际全是钓鱼钩。

包一装上,就开始演戏。先假装要下载额外依赖,中间还随机插延迟,假日志刷得飞起,让你觉得安装正在进行。突然跳出错误,说没权限写/usr/local/lib/node_modules,要你输入sudo密码才能继续。不少开发者一看是常见全局安装问题,顺手就敲了密码。结果密码一交,后台立刻拉下一个下载器,直奔Telegram频道取最终payload和解密密钥。

拿到东西后,植入远程访问木马,能偷系统数据、加密钱包、浏览器凭证,还等着C2服务器发下一步指令。整个过程藏得深,假日志+延迟+权限骗局,三板斧下来,用户基本没防备。

这事跟本月早些时候JFrog曝光的GhostClaw有重叠。GhostClaw那边玩GitHub仓库和AI工作流,仓库先放正常代码,攒几百个star建立信任,再塞恶意脚本。脚本会检测macOS版本和架构,悄悄装Node.js,然后跑setup.js和postinstall.js,偷完凭证就清终端痕迹。Panther上个月报告里也提到mikilanjillo发的react-state-optimizer等包,用的就是CLI向导骗sudo密码,后面接完整窃密payload。

偷到的数据按campaign标识,分发给不同Telegram机器人。部分收益还走BSC智能合约里的联盟链接。双重变现:主路卖凭证,副路赚点击。攻击者把传统npm仓库、GitHub、AI代理开发流程全串起来,踩着开发者日常操作下手。

目前这些包已经被下架,但类似把戏不会停。开发者装包前最好看清发布者、star数、更新历史,别急着输sudo。尤其是涉及React工具、AI交易机器人、Coinbase SDK这类名字的,更要多留个心眼。

加密市场这几天波动不大,BTC现报$71,050(24h +0.96%),ETH现报$2,166(24h +1.81%)。钱包安全比行情涨跌更要紧,一次sudo输错,几年积累可能就蒸发。

类似供应链攻击最近越来越多,从npm到PyPI再到GitHub,攻击者越来越会包装。Ghost这次把macOS和Node.js环境针对得死死的,开发者日常npm install时多想一步,就能避开大坑。

ReversingLabs和Panther的报告都强调,攻击者不再满足于简单后门,而是把社会工程和多阶段加载玩得溜。假装优化性能、复制mac工具、AI自动交易,这些伪装直戳开发者痛点。结果就是,密码一输,钱包私钥、浏览器cookie、SSH密钥全被打包发走。

社区现在最头疼的是,怎么在海量开源包里快速辨别真假。靠人工review成本高,自动化扫描又容易漏掉这种“先良性后恶性”的玩法。GhostClaw还用OpenClaw这类AI代理当幌子,未来这类结合AI开发的攻击只会更狡猾。

对普通加密用户来说,提醒也很直接:别在可疑仓库或npm包里跑脚本,尤其是要求sudo的。钱包最好用硬件设备,种子词离线保存,浏览器插件少装。开发者则要养成用nvm管理Node版本、虚拟环境跑测试、代码审计再install的习惯。

这次Ghost campaign再次证明,供应链攻击的成本低、覆盖广,一两个高仿包就能钓到成批受害者。mikilanjillo账号发的那些react打头、carbon打头的包,名字取得专业,实际全是陷阱。希望更多安全团队把这类案例拆开讲,让开发者长记性。

加密行业靠信任链活着,一旦npm、GitHub这些基础环节被污染,后果就是钱包被清、项目停摆。眼下唯一能做的,就是把每一次install都当成潜在风险,谨慎再谨慎。

« Agile Robots牵手Google DeepMind ... Gartner首份Guardian Agents市场指南出炉... »

相关资讯