Selon Awesome Agents, entre fin janvier 2026 et mi-février, ClawHub a été injecté avec 1184 compétences malveillantes (représentant 36,8 %), un seul attaquant ayant téléchargé 677 paquets, impliquant 12 comptes. Les compétences malveillantes se faisaient passer pour des robots de trading cryptographique, des résumeurs YouTube, des traceurs de portefeuilles, etc., avec des milliers de téléchargements, dont “What Would Elon Do” comportant 9 vulnérabilités (2 critiques), et une manipulation de classement par 4000 faux téléchargements. Les méthodes d’attaque incluaient l’incitation à exécuter curl | bash pour installer des programmes malveillants via des documents SKILLmd (pour macOS, une variante d’Atomic Stealer ; pour Windows, un exfiltrateur VMProtect), ainsi que l’injection de commandes pour manipuler des agents IA, volant des mots de passe de navigateur, plus de 60 portefeuilles cryptographiques, des clés SSH, des sessions Telegram, des identifiants Keychain, des fichiers .env et des configurations OpenClaw, certains activant un reverse shell pour un contrôle persistant. Plus de 135 000 instances ont été affectées, réparties dans 82 pays.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
OpenClaw : intrusion malveillante de compétences dans ClawHub, menace pour l'agent IA et le portefeuille cryptographique
Selon Awesome Agents, entre fin janvier 2026 et mi-février, ClawHub a été injecté avec 1184 compétences malveillantes (représentant 36,8 %), un seul attaquant ayant téléchargé 677 paquets, impliquant 12 comptes. Les compétences malveillantes se faisaient passer pour des robots de trading cryptographique, des résumeurs YouTube, des traceurs de portefeuilles, etc., avec des milliers de téléchargements, dont “What Would Elon Do” comportant 9 vulnérabilités (2 critiques), et une manipulation de classement par 4000 faux téléchargements. Les méthodes d’attaque incluaient l’incitation à exécuter curl | bash pour installer des programmes malveillants via des documents SKILLmd (pour macOS, une variante d’Atomic Stealer ; pour Windows, un exfiltrateur VMProtect), ainsi que l’injection de commandes pour manipuler des agents IA, volant des mots de passe de navigateur, plus de 60 portefeuilles cryptographiques, des clés SSH, des sessions Telegram, des identifiants Keychain, des fichiers .env et des configurations OpenClaw, certains activant un reverse shell pour un contrôle persistant. Plus de 135 000 instances ont été affectées, réparties dans 82 pays.