وفقًا لـ Awesome Agents، في الفترة من نهاية يناير 2026 إلى منتصف فبراير، تم حقن ClawHub بـ 1184 مهارة خبيثة (تمثل 36.8%)، حيث قام مهاجم واحد بتحميل 677 حزمة، وشارك فيها 12 حسابًا. كانت المهارات الخبيثة تتنكر في شكل روبوتات معاملات مشفرة، ملخصات YouTube، متتبعات المحافظ وغيرها، مع مئات الآلاف من عمليات التنزيل، منها “What Would Elon Do” الذي يحتوي على 9 ثغرات (اثنان منها خطيران)، وتم ترويجها عبر 4000 عملية تنزيل وهمية لرفع الترتيب. تشمل طرق الهجوم إيهام المستخدمين بتنفيذ أوامر curl | bash لتثبيت برامج خبيثة عبر مستند SKILLmd (على macOS يُستخدم نوع Atomic Stealer، وعلى Windows يُستخدم نوع VMProtect لسرقة البيانات)، بالإضافة إلى حقن التعليمات البرمجية عبر تنبيهات للتحكم في وكلاء الذكاء الاصطناعي، وسرقة كلمات مرور المتصفحات، وأكثر من 60 محفظة مشفرة، ومفاتيح SSH، وجلسات Telegram، وشهادات Keychain، وملفات .env، وتكوينات OpenClaw، مع بعض الحالات التي تتيح فتح قشرة عكسية للتحكم الدائم. تجاوز عدد الأنظمة المتأثرة 135,000، وتوزعت عبر 82 دولة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
OpenClaw: هجوم بمهارات خبيثة على ClawHub، وتهديد الوكيل الذكي والمحفظة المشفرة
وفقًا لـ Awesome Agents، في الفترة من نهاية يناير 2026 إلى منتصف فبراير، تم حقن ClawHub بـ 1184 مهارة خبيثة (تمثل 36.8%)، حيث قام مهاجم واحد بتحميل 677 حزمة، وشارك فيها 12 حسابًا. كانت المهارات الخبيثة تتنكر في شكل روبوتات معاملات مشفرة، ملخصات YouTube، متتبعات المحافظ وغيرها، مع مئات الآلاف من عمليات التنزيل، منها “What Would Elon Do” الذي يحتوي على 9 ثغرات (اثنان منها خطيران)، وتم ترويجها عبر 4000 عملية تنزيل وهمية لرفع الترتيب. تشمل طرق الهجوم إيهام المستخدمين بتنفيذ أوامر curl | bash لتثبيت برامج خبيثة عبر مستند SKILLmd (على macOS يُستخدم نوع Atomic Stealer، وعلى Windows يُستخدم نوع VMProtect لسرقة البيانات)، بالإضافة إلى حقن التعليمات البرمجية عبر تنبيهات للتحكم في وكلاء الذكاء الاصطناعي، وسرقة كلمات مرور المتصفحات، وأكثر من 60 محفظة مشفرة، ومفاتيح SSH، وجلسات Telegram، وشهادات Keychain، وملفات .env، وتكوينات OpenClaw، مع بعض الحالات التي تتيح فتح قشرة عكسية للتحكم الدائم. تجاوز عدد الأنظمة المتأثرة 135,000، وتوزعت عبر 82 دولة.