Осторожно! ClawHub скрывает 1184 вредоносных навыков: кража приватных ключей криптокошельков, SSH-ключей, паролей браузеров…

WELL5,12%
SOL1,91%
DEFI-3,65%
ETH3,14%

OpenClaw торговая площадка навыков раскрыта с более чем тысячей вредоносных плагинов, предназначенных для кражи SSH-ключей и приватных ключей криптовалютных кошельков. Экосистема AI-инструментов с «предустановленным доверием» становится одним из самых недооцененных векторов атак в Web3.
(Предыстория: Bloomberg: почему a16z стала ключевой силой за американской политикой в области AI?)
(Дополнительный фон: статья Артура Хейза: AI вызовет крах кредитов, ФРС в конечном итоге «бесконечно печатать деньги», зажег биткойн)

Содержание статьи

  • Текст больше не просто текст, а команда
  • Урок на 1,78 миллиона долларов от Moonwell
  • Предустановка доверия ошибочна

Основатель SlowMist Юй Сянь ранее в X-формате предупредил: в торговой площадке ClawHub OpenClaw (ранее clawbot) обнаружено около 1184 вредоносных навыка, способных похитить SSH-ключи, приватные ключи криптовалютных кошельков, пароли браузеров и даже создать обратную оболочку (reverse shell). Самые популярные вредоносные навыки содержат 9 уязвимостей и были скачаны тысячами раз.

Еще раз напоминаю: текст больше не просто текст, а команда. Для работы с AI-инструментами нужно использовать отдельную среду…

Skills очень опасны⚠️
Skills очень опасны⚠️
Skills очень опасны⚠️ https://t.co/GZ3hhathkE

— Cos(косинус)😶‍🌫️ (@evilcos) 20 февраля 2026

ClawHub — официальный маркетплейс навыков недавно взорвавшего популярность OpenClaw (ранее clawbot). Пользователи устанавливают там сторонние расширения, позволяющие AI-агенту выполнять задачи от развертывания кода до управления кошельками.

Безопасная компания Koi Security в конце января впервые раскрыла операцию под названием «ClawHavoc», предварительно выявив 341 вредоносный навык. Позже независимые исследователи и Antiy CERT расширили число до 1184, охватывая 12 аккаунтов публикации. Один из злоумышленников с псевдонимом hightower6eu загрузил 677 пакетов — более половины всего объема.

Другими словами, один человек заразил более половины всей площадки вредоносным контентом, а механизмы модерации полностью не справились.

Текст больше не просто текст, а команда

Эти вредоносные навыки не выглядят грубо. Они маскируются под ботов для торговли криптовалютой, трекеры Solana, стратегии Polymarket, YouTube-резюме и сопровождаются профессиональной документацией. Но настоящая угроза скрыта в разделе «предварительные условия» файла SKILL.md: там пользователь получает инструкцию скопировать из внешнего сайта запутанный Shell-скрипт и выполнить его в терминале.

Этот скрипт скачивает с командного сервера Atomic Stealer (AMOS) — платный (от 500 до 1000 долларов в месяц) инструмент для кражи информации на macOS.

AMOS сканирует браузерные пароли, SSH-ключи, переписки в Telegram, приватные ключи Phantom, API-ключи бирж и все файлы в папках на рабочем столе и в документах. Злоумышленники даже зарегистрировали несколько вариантов написания ClawHub (clawhub1, clawhubb, cllawhub) для фишинга доменов, а два навыка по Polymarket содержат обратные оболочки (reverse shell).

В файлах вредоносных навыков также встроены подсказки AI, предназначенные для обмана самого OpenClaw, чтобы AI «советовал» пользователю выполнить вредоносные команды. Юй Сянь подытожил: «Текст больше не просто текст, а команда.» При использовании AI-инструментов необходимо работать в отдельной среде.

Это и есть суть проблемы. Когда пользователь доверяет рекомендациям AI, а источник этих рекомендаций заражен, вся цепочка доверия ломается.

Урок на 1,78 миллиона долларов от Moonwell

Юй Сянь в том же предупреждении упомянул еще один инцидент: 15 февраля протокол DeFi-кредитования Moonwell из-за ошибки оракулов потерял 1,78 миллиона долларов.

Проблема заключалась в коде, рассчитывающем цену cbETH в долларах: он забыл умножить курс cbETH/ETH на цену ETH/USD, из-за чего cbETH был оценен примерно в 1,12 доллара вместо реальных 2200 долларов. Механизм ликвидации прошел по всем позициям, заложенным в cbETH, и 181 заемщик потерял около 2,68 миллиона долларов.

Блокчейн-аналитик Krum Pashov обнаружил, что в коммите на GitHub, связанном с этим кодом, указано «Co-Authored-By: Claude Opus 4.6». Аналитик NeuralTrust точно описал ловушку: «Код выглядит правильно, он компилируется и прошел базовые тесты, но в противодействующей среде DeFi он полностью провалился.»

Еще более тревожно, что три уровня защиты — ручной аудит, GitHub Copilot и OpenZeppelin Code Inspector — не обнаружили пропущенного умножения.

Сообщество назвало этот инцидент «большой безопасной аварией эпохи Vibe Coding». Юй Сянь ясно дал понять: угрозы безопасности Web3 уже выходят за рамки смарт-контрактов, AI-инструменты становятся новым вектором атаки.

Предустановка доверия ошибочна

Основатель OpenClaw Питер Штайнбергер внедрил систему жалоб в сообществе: при трех жалобах навык автоматически скрывается. Koi Security выпустила сканер Clawdex, но это лишь попытки исправить ситуацию «задним числом».

Главная проблема в том, что экосистема AI-инструментов изначально предполагает «доверие»: что опубликованные навыки безопасны, что рекомендации AI правильны, что сгенерированный код надежен. Когда эта система управляет криптокошельками и DeFi-протоколами, предустановка оказывается ошибочной — и цена за это — реальные деньги.

Примечание: данные VanEck показывают, что к концу 2025 года в сфере криптовалют уже будет более 10 000 AI-агентов, а к 2026 году их число превысит 1 миллион.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Вредоносное ПО Infiniti Stealer атакует пользователей Mac криптокошельками, выдавая себя за проверочные коды

Отчет GoPlus Security сообщает, что один вид вредоносного ПО под названием Infiniti Stealer атакует пользователей Mac, выдавая себя за поддельную страницу проверки Cloudflare, и похищает криптокошельки и учетные данные. Это вредоносное ПО, выполняя команды вручную, обходит механизмы защиты, может похищать данные браузера и ключи разработчика, а также обладает способностью обходить обнаружение.

GateNews52м назад

Предупреждение о мошенничестве в Pi Network: ложные ссылки 2FA нацелены на пользователей

Волна мошенничеств нацелена на пользователей Pi Network в ходе второго этапа миграции, с фальшивыми ссылками 2FA, обманом заставляющими пользователей делиться паролями к своим кошелькам. Мошенники используют срочность пользователей, что приводит к несанкционированному доступу к кошелькам. Пользователи должны приоритизировать безопасность и взаимодействовать только через официальные каналы, чтобы защитить свои средства.

Coinfomania3ч назад

Michael Saylor снова сравнил STRC с фондом денежного рынка, вызвав ажиотаж среди розничных инвесторов.

Основатель Strategy Майкл Сэйлор в программе CNBC сравнил свои акции STRC с денежными рыночными фондами, что вызвало ажиотаж. Дивиденды по акциям STRC достигают 11,5%, однако это не настоящие денежные рыночные фонды — существует высокий риск. Несмотря на то, что SEC установила, что этот риск существенно выражен, Сэйлор все равно привлекает большое число розничных инвесторов; аналитики предупреждают, что нужно быть осторожным и тщательно отличать.

GateNews3ч назад

ЛитеLLM хакерская атака: 500 000 учетных записей утекли, криптовалютные кошельки могут быть украдены, как проверить, были ли вы затронуты?

LiteLLM недавно столкнулась с атакой на цепочку поставок: утечка сотен ГБ данных и учетных данных 500 000 аккаунтов. Злоумышленники использовали уязвимость в CI/CD GitHub, чтобы украсть учетные данные для доступа Trivy, а затем внедрить вредоносный код. Этот инцидент демонстрирует важность безопасности цепочек поставок; разработчикам следует усилить управление правами и мониторинг.

区块客3ч назад

Ведущий NPR стал жертвой хакеров-криптомошенников - U.Today

Аккаунт ведущего NPR Скотта Симона в X был взломан криптовалютными мошенниками, что вызвало предупреждение от коллеги Стива Инскипа. Аккаунт был заблокирован, чтобы предотвратить дальнейшие мошенничества, что подчеркивает растущую тенденцию нацеливания на выдающихся журналистов для обмана.

UToday4ч назад

Распределенный капитал Шэнь Бо опубликовал детали кражи активов на сумму 42 миллиона долларов в 2022 году.

Распределенный капитал Шэнь Бо опубликовал на платформе X подробную информацию о краже активов 10 ноября 2022 года, в результате которой было украдено активов на сумму 42 миллиона долларов. Время кражи составило с 0:46 до 1:02 по EST, использовалось устройство Trust Wallet на iPhone 12 Pro Max. Пострадавшими являются несколько адресов ETH, BTC и TRON.

GateNews4ч назад
комментарий
0/400
Нет комментариев