đ Contexte
PubliĂ© le 20 mars 2026 par Jamf Threat Labs (Thijs Xhaflaire), cet article dĂ©taille l’extension de la campagne GhostClaw/GhostLoader, initialement documentĂ©e par JFrog Security Research dĂ©but mars 2026. Jamf a identifiĂ© au moins huit nouveaux Ă©chantillons et des vecteurs d’infection inĂ©dits via des dĂ©pĂŽts GitHub malveillants.
đŻ Vecteurs d’infection
Deux méthodes de distribution parallÚles ont été observées :
- DĂ©pĂŽts GitHub malveillants : impersonnent des outils lĂ©gitimes (trading bots, SDKs, utilitaires dĂ©veloppeurs). Certains dĂ©pĂŽts affichent plusieurs centaines d’Ă©toiles (ex. TradingView-Claw : 386 Ă©toiles). Les dĂ©pĂŽts sont d’abord peuplĂ©s de code bĂ©nin avant introduction de composants malveillants.
- Workflows IA (OpenClaw) : des fichiers
SKILL.mdciblent les agents de dĂ©veloppement IA qui installent automatiquement des “skills” depuis GitHub. Le comportement malveillant est dĂ©clenchĂ© lors de la phase d’installation (install.sh).
âïž ChaĂźne d’exĂ©cution multi-Ă©tapes
- Bootstrap (
install.sh) : récupÚre et exécute le script initial, installe Node.js dans un répertoire utilisateur (sans privilÚges élevés), utilisecurl -k(TLS désactivé). - Vol de credentials (
setup.js) : script JavaScript fortement obfusquĂ©. Affiche de faux indicateurs de progression, prĂ©sente une fausse invite de mot de passe en terminal, valide les credentials viadscl . -authonly. Utilise AppleScript pour des dialogues natifs imitant des prompts macOS. Demande l’accĂšs Full Disk Access (FDA). - RĂ©cupĂ©ration du payload secondaire : contacte le C2
trackpipe[.]devavec un UUID unique par dĂ©pĂŽt, reçoit un payload chiffrĂ©, le dĂ©chiffre et l’Ă©crit dans/tmp/sys-opt-{random}.js, puis l’exĂ©cute en processus dĂ©tachĂ©. - Persistance : le payload secondaire (GhostLoader) se relocalise dans
~/.cache/.npm_telemetry/monitor.js. - Anti-forensics (
postinstall.js) : efface le terminal, installe le package npmantigravity(package légitime ancien, utilisé comme leurre), affiche des messages de succÚs factices.
đ Infrastructure C2
- Domaine unique partagé :
trackpipe.dev - Identifiants UUID distincts par dĂ©pĂŽt pour segmenter l’activitĂ©
- Variable d’environnement
NODE_CHANNELtransmise au payload secondaire
đ Campagnes connexes
L’article mentionne des campagnes similaires rĂ©centes : Glassworm et PolinRider, utilisant des techniques analogues de supply chain logicielle.
đ Type d’article
Analyse technique publiĂ©e par Jamf Threat Labs, visant Ă documenter les TTP, l’infrastructure et les IOCs de la campagne GhostClaw/GhostLoader pour la communautĂ© CTI.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1195.001 â Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
- T1059.007 â Command and Scripting Interpreter: JavaScript (Execution)
- T1059.004 â Command and Scripting Interpreter: Unix Shell (Execution)
- T1566.003 â Phishing: Spearphishing via Service (Initial Access)
- T1056.002 â Input Capture: GUI Input Capture (Credential Access)
- T1552.001 â Unsecured Credentials: Credentials In Files (Credential Access)
- T1555 â Credentials from Password Stores (Credential Access)
- T1036.005 â Masquerading: Match Legitimate Name or Location (Defense Evasion)
- T1027 â Obfuscated Files or Information (Defense Evasion)
- T1070.003 â Indicator Removal: Clear Command History (Defense Evasion)
- T1105 â Ingress Tool Transfer (Command and Control)
- T1071.001 â Application Layer Protocol: Web Protocols (Command and Control)
- T1547 â Boot or Logon Autostart Execution (Persistence)
- T1564.001 â Hide Artifacts: Hidden Files and Directories (Defense Evasion)
- T1548.004 â Abuse Elevation Control Mechanism: Elevated Execution with Prompt (Privilege Escalation)
IOC
- Domaines :
trackpipe.dev - URLs :
https://trackpipe.dev - Fichiers :
install.sh - Fichiers :
setup.js - Fichiers :
postinstall.js - Fichiers :
monitor.js - Fichiers :
SKILL.md - Chemins :
/tmp/sys-opt-{random}.js - Chemins :
~/.cache/.npm_telemetry/monitor.js
Malware / Outils
- GhostClaw (stealer)
- GhostLoader (loader)
đ Source originale : https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/