Екосистему OpenClaw AI вразило серйозне попередження безпеки. Блокчейн-компанія з безпеки SlowMist виявила масштабну атаку на ланцюг постачання всередині ClawHub. Це платформа для торговельного майданчика плагінів. Проблема спливла після того, як Koi Security просканувала 2 857 навичок і позначила 341 з них як шкідливі.
Це означає, що приблизно 12% просканованих плагінів містили шкідливий код. Це відкриття викликало занепокоєння, оскільки OpenClaw швидко зростав останніми місяцями. Його інструменти з відкритим кодом для агентів залучили багатьох розробників. Це також зробило платформу більшою мішенню для атакуючих.
Атака спрацювала через слабкі перевірки в магазині плагінів. Хакери завантажили навички, які зовні виглядали нормальними. Однак код всередині них містив приховані інструкції. SlowMist повідомила, що багато з цих навичок використовували двоетапну атаку. Спочатку плагін містив обфусковані команди. Вони часто з'являлися як звичайні кроки налаштування або залежності. Але команди таємно декодували приховані скрипти.
Потім другий етап завантажував справжнє шкідливе навантаження. Код витягував дані з фіксованих доменів або IP-адрес. Після цього він виконував зловмисне програмне забезпечення в системі жертви. Один приклад стосувався навички під назвою "X (Twitter) Trends." Вона виглядала нешкідливою та корисною. Однак вона приховувала бекдор, закодований у Base64. Код міг красти паролі, збирати файли та надсилати їх на віддалений сервер.
Масштаб атаки здивував багатьох аналітиків. З 2 857 просканованих навичок 341 показала шкідливу поведінку. Koi Security пов'язала більшість з них з однією великою кампанією. SlowMist також проаналізувала понад 400 індикаторів компрометації. Дані показали організовані пакетні завантаження. Багато плагінів використовували однакові домени та інфраструктуру.
Ризики були серйозними для користувачів, які запускали ці навички. Деякі плагіни запитували доступ до оболонки або дозволи на файли. Це давало зловмисному програмному забезпеченню шанс викрасти облікові дані, документи та ключі API. Деякі фальшиві навички навіть імітували криптоінструменти, утиліти YouTube або помічники автоматизації. Ці знайомі назви полегшували їх встановлення без підозри.
Дослідники безпеки вже розпочали зусилля з очищення. SlowMist повідомила про сотні підозрілих елементів під час ранніх сканувань. Тим часом Koi Security випустила безкоштовний сканер для навичок OpenClaw. Експерти тепер попереджають користувачів уникати сліпого виконання команд плагінів. Багато атак починалися з простих кроків налаштування всередині файлів навичок. Користувачам також слід уникати навичок, які запитують паролі або широкий системний доступ.
Розробників також закликають тестувати плагіни в ізольованих середовищах. Незалежні сканування та офіційні джерела повинні бути першою лінією захисту. Цей інцидент показує ризики всередині швидко зростаючих екосистем ШІ-агентів. Торговельні майданчики плагінів часто рухаються швидко, але перевірки безпеки можуть відставати. Оскільки ШІ-агенти отримують більше влади, цим платформам знадобляться сильніші системи перевірки. До того часу користувачам, можливо, доведеться ставитися до кожного плагіна як до потенційної загрози.
Публікація SlowMist Finds 341 Malicious Skills in OpenClaw Plugin Hub вперше з'явилася на Coinfomania.


