PANews a rapporté le 2 mars que la communauté chinoise GoPlus avait émis un avertissement précoce indiquant que la passerelle OpenClaw est actuellement vulnérable, veuillez mettre à jour immédiatement vers 2026.2.2.25 ou ultérieure, auditer et révoquer les identifiants, clés API et permissions de nœud inutiles accordées aux instances de l’Agent. Selon son analyse, OpenClaw passe par une passerelle WebSocket liée au localhost, qui sert de couche de coordination centrale de l’Agent et constitue une partie importante d’OpenClaw. L’attaque visait une faiblesse de la couche passerelle, et une seule condition était remplie : l’utilisateur accédait à un site web malveillant contrôlé par le pirate dans le navigateur.
La chaîne d’attaque complète est la suivante :
- La victime accède à un site web malveillant contrôlé par l’attaquant dans son navigateur ;
- Le JavaScript dans la page initie une connexion WebSocket à la passerelle OpenClaw sur l’hôte local ;
- Ensuite, le script d’attaque force brutalement le mot de passe de la passerelle avec des centaines de tentatives par seconde ;
- Après un craquage réussi, le script d’attaque est enregistré silencieusement comme un dispositif de confiance.
- L’attaquant prend le contrôle administratif de l’agent ;
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
Lido : Le contrat de point de connexion du pont wstETH ZKsync présente une vulnérabilité potentielle
Lido officiel révèle qu'il existe une vulnérabilité potentielle dans le contrat de pont ZKsync wstETH, mais elle n'a pas encore été exploitée, et les détenteurs ne sont pas affectés. Lido a suspendu les nouveaux dépôts de fonds sur ce contrat, et prévoit de le réparer et de restaurer la fonctionnalité après le prochain vote de gouvernance.
GateNewsIl y a 19m
sDOLA LlamaLend a été victime d'une attaque de manipulation de prix par prêt flash, avec une perte d'environ 240 000 dollars.
ChainCatcher indique que sDOLA LlamaLend a été victime d'une attaque de manipulation de prix par prêt flash, entraînant une perte d'environ 240 000 dollars. L'attaquant a ajusté le prix de sDOLA, ce qui a provoqué la chute du facteur de santé de plusieurs comptes en dessous de 0, déclenchant la liquidation et réalisant un profit.
GateNewsIl y a 1h
GoPlus : Méfiez-vous des 26 paquets de logiciels malveillants publiés par des hackers nord-coréens, pouvant être téléchargés et exécutés à distance pour déployer des chevaux de Troie
GoPlus communauté chinoise a publié un avertissement indiquant que des hackers nord-coréens ont publié 26 packages malveillants sur le registre npm, ces packages pouvant exécuter du code malveillant caché et voler des informations utilisateur. Les utilisateurs doivent vérifier la provenance des packages, éviter d'utiliser les packages malveillants listés afin de prévenir la fuite de données privées et la perte d'actifs.
GateNewsIl y a 3h
Ancien policier de Los Angeles reconnu coupable d'enlèvement d'un adolescent et de vol de Bitcoin : 350 000 $ d'actifs numériques volés
L'ancien officier de police de Los Angeles, Eric Halem, a été reconnu coupable d'avoir kidnappé et volé un adolescent en Bitcoin, d'une valeur d'environ 350 000 dollars. L'affaire met en évidence les risques liés à la cryptomonnaie dans la criminalité, rappelant aux investisseurs de protéger leurs actifs numériques contre le vol et la fraude. La peine sera prononcée le 31 mars.
GateNewsIl y a 4h
OpenZeppelin audit EVMbench a découvert une contamination des données
OpenZeppelin a audité EVMbench, découvrant que les données d'entraînement ont été contaminées et que au moins 4 vulnérabilités à haut risque relèvent de problèmes de falsification invalide, ce qui affecte la capacité d'évaluation de la sécurité du modèle d'IA. Si l'IA a précédemment « vu » des rapports de vulnérabilités, elle ne pourra pas refléter fidèlement sa capacité à découvrir de nouvelles vulnérabilités, ce qui met en évidence des problèmes de fiabilité des données de référence et de la méthodologie.
MarketWhisperIl y a 6h