PANews informó el 2 de marzo que la comunidad china de GoPlus emitió una advertencia temprana de que OpenClaw Gateway está actualmente vulnerable; por favor, actualice inmediatamente a 2026.2.2.25 o posterior, audite y revoque credenciales innecesarias, claves API y permisos de nodo concedidos a instancias de Agente. Según su análisis, OpenClaw se ejecuta a través de un WebSocket Gateway vinculado al localhost, que sirve como capa central de coordinación del Agente y es una parte importante de OpenClaw. El ataque se dirigió a una debilidad en la capa de pasarela, y solo se cumplió una condición: el usuario accedió a un sitio web malicioso controlado por el hacker en el navegador.
La cadena completa de ataques es la siguiente:
- La víctima accede a un sitio web malicioso controlado por el atacante en su navegador;
- El JavaScript en la página inicia una conexión WebSocket con la pasarela OpenClaw en el localhost;
- Después de eso, el script de ataque forzaba la contraseña de la puerta de enlace con cientos de intentos por segundo;
- Tras un cracking exitoso, el script de ataque se registra silenciosamente como un dispositivo confiable.
- El atacante obtiene el control a nivel administrativo del agente;
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Slowmist CISO: DarkSword Attack Program Has Leaked, Recommend iOS Users Update System Immediately
Noticia de Gate News, el 25 de marzo, 23pds, Oficial Principal de Seguridad de la Información de Slowmist Technology, publicó una advertencia el 23 de marzo en redes sociales recordando que el programa de ataque DarkSword ha sido filtrado y todos los usuarios de iOS deben actualizar su sistema inmediatamente. Según la información, la capacidad principal del programa de ataque es extraer datos de nivel forense desde dispositivos iOS a través de interfaces HTTP. En ataques reales, los atacantes pueden combinar ingeniería social o ataques de water hole para engañar a los usuarios e infectarlos, para luego robar datos del iPhone e iPad y subirlos a servidores controlados por los atacantes.
GateNewsHace24m
Advertencia de Slow Mist: LiteLLM fue atacado en PyPI, se filtraron billeteras de criptomonedas y claves API
LiteLLM sufrió un ataque de cadena de suministro en PyPI, las versiones afectadas 1.82.7 y 1.82.8 fueron inyectadas con malware multicapa que roba información sensible como claves SSH, credenciales en la nube, etc. Los atacantes no necesitaban comprometer directamente los servicios upstream. Las organizaciones afectadas deben rotar inmediatamente las credenciales e inspeccionar sus sistemas para prevenir daños adicionales.
MarketWhisperHace43m
SIREN sube un 30,89% en 24 horas, actualmente cotiza a 1,69 dólares
A partir del 25 de marzo, el precio de SIREN aumentó 30.89% a 1.69 dólares, con una capitalización de mercado de aproximadamente 1,228 millones de dólares. El proyecto combina IA y blockchain, pero enfrenta un riesgo grave de concentración de suministro, con los controladores teniendo 88.5% de los tokens, lo que aumenta el riesgo de volatilidad del mercado.
GateNewsHace46m
ZachXBT: Un corredor OTC ruso ayudó a blanquear dinero de ransomware por más de 4.7 millones de dólares, con flujos de fondos que van desde BTC hasta Avalanche
ZachXBT reveló en la plataforma X que el corredor de cambio extrabursátil ruso Khinkis presuntamente ha ayudado a lavar dinero de ransomware por más de 4,7 millones de dólares desde julio de 2025, involucrando la transferencia de 796 bitcoins, con fondos retirados en lotes a través de múltiples canales. La investigación muestra que está activo en el sudeste asiático y Australia, con información personal filtrada en múltiples ocasiones, lo que aumenta la dificultad de aplicación de la ley.
金色财经_hace1h
Lentitud CISO: LiteLLM sufre ataque de cadena de suministro en PyPI, información sensible como billeteras de criptografía y credenciales en la nube enfrentan riesgo de fuga
La biblioteca de puerta de enlace de IA LiteLLM Python fue víctima de un ataque a la cadena de suministro de PyPI, donde los atacantes pueden robar información sensible de los usuarios a través del comando pip install litellm, incluyendo claves SSH, credenciales de servicios en la nube, configuraciones de Kubernetes, credenciales de Git, entre otros.
BlockBeatNewshace1h
Aparte de Resolv siendo hackeado, este tipo de vulnerabilidad de DeFi ha ocurrido cuatro veces
> Título original: DeFi Ha Visto el Exploit de $25M USR de Resolv Muchas Veces Antes
> Autor original: Camila Russo, The Defiant
> Compilación original: Deep Tide TechFlow
En una tranquila mañana de domingo, alguien convirtió 100,000 dólares en 25 millones de dólares en aproximadamente 17 minutos.
El objetivo fue el protocolo de stablecoin de rendimiento Resolv. Antes de que Resolv pausara su contrato, su stablecoin vinculado al dólar USR había caído a pocos centavos. Hasta el momento de escribir este artículo, USR sigue severamente desvinculado, cotizando alrededor de 0.25 dólares, con una caída semanal superior al 70%.
El impacto va mucho más allá de Resolv
BlockBeatNewshace1h