🚨 LA HABILIDAD DE IA N°1 EN OPENCLAW ERA LITERALMENTE MALWARE.
LA REVOLUCIÓN DE IA ACABA DE ENFRENTARSE A UN ATAQUE CATASTRÓFICO EN LA CADENA DE SUMINISTRO. 1,184 PLUGINS MALICIOSOS INUNDARON EL MERCADO DE CLAWHUB. EL DESGLOSE DE LA CAMPAÑA CLAWHAVOC ES BRUTAL: LA ÚNICA BARRERA PARA PUBLICAR UNA HABILIDAD ERA UNA CUENTA DE GITHUB DE UNA SEMANA DE ANTIGÜEDAD. LOS ATACANTES SUBIERON PAQUETES DISFRAZADOS DE BOTS DE CRIPTO, RASTREADORES DE CARTERAS Y HERRAMIENTAS DE YOUTUBE. LA DOCUMENTACIÓN IMPECABLE EN LOS ARCHIVOS ENGAÑÓ A LOS USUARIOS PARA QUE EJECUTARAN UN SOLO COMANDO EN TERMINAL. ESE COMANDO INSTALÓ ATOMIC STEALER EN MACOS. INSTANTÁNEAMENTE EXTRAJO CONTRASEÑAS DE NAVEGADOR, CLAVES SSH, CARTERAS DE CRIPTO Y CADA CLAVE API QUE ESTABA EN TUS ARCHIVOS .ENV. EN OTROS SISTEMAS, ABRIÓ UNA SHELL INVERSA QUE DABA AL ATACANTE CONTROL TOTAL DE ROOT. CISCO ESCANEÓ LA HABILIDAD "¿QUÉ HARÍA ELON?" DE RANGO MÁS ALTO. TENÍA 9 VULNERABILIDADES, INCLUYENDO 2 FALLOS CRÍTICOS. USÓ INYECCIÓN DE PROMPT PARA EVADIR LAS REGLAS DE SEGURIDAD Y EXFILTRAR DATOS SILENCIOSAMENTE. ESTO ES LA PESADILLA DE LA CADENA DE SUMINISTRO NPM EN STEROIDES. PERO AHORA, EL MALWARE PUEDE ACTUAR REALMENTE PENSANDO.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
🚨 LA HABILIDAD DE IA N°1 EN OPENCLAW ERA LITERALMENTE MALWARE.
LA REVOLUCIÓN DE IA ACABA DE ENFRENTARSE A UN ATAQUE CATASTRÓFICO EN LA CADENA DE SUMINISTRO.
1,184 PLUGINS MALICIOSOS INUNDARON EL MERCADO DE CLAWHUB.
EL DESGLOSE DE LA CAMPAÑA CLAWHAVOC ES BRUTAL:
LA ÚNICA BARRERA PARA PUBLICAR UNA HABILIDAD ERA UNA CUENTA DE GITHUB DE UNA SEMANA DE ANTIGÜEDAD.
LOS ATACANTES SUBIERON PAQUETES DISFRAZADOS DE BOTS DE CRIPTO, RASTREADORES DE CARTERAS Y HERRAMIENTAS DE YOUTUBE.
LA DOCUMENTACIÓN IMPECABLE EN LOS ARCHIVOS ENGAÑÓ A LOS USUARIOS PARA QUE EJECUTARAN UN SOLO COMANDO EN TERMINAL.
ESE COMANDO INSTALÓ ATOMIC STEALER EN MACOS.
INSTANTÁNEAMENTE EXTRAJO CONTRASEÑAS DE NAVEGADOR, CLAVES SSH, CARTERAS DE CRIPTO Y CADA CLAVE API QUE ESTABA EN TUS ARCHIVOS .ENV.
EN OTROS SISTEMAS, ABRIÓ UNA SHELL INVERSA QUE DABA AL ATACANTE CONTROL TOTAL DE ROOT.
CISCO ESCANEÓ LA HABILIDAD "¿QUÉ HARÍA ELON?" DE RANGO MÁS ALTO.
TENÍA 9 VULNERABILIDADES, INCLUYENDO 2 FALLOS CRÍTICOS.
USÓ INYECCIÓN DE PROMPT PARA EVADIR LAS REGLAS DE SEGURIDAD Y EXFILTRAR DATOS SILENCIOSAMENTE.
ESTO ES LA PESADILLA DE LA CADENA DE SUMINISTRO NPM EN STEROIDES.
PERO AHORA, EL MALWARE PUEDE ACTUAR REALMENTE PENSANDO.