За даними Awesome Agents, з кінця січня до середини лютого 2026 року ClawHub було інфіковано 1184 зловмисними навичками (36,8%), що були завантажені одним атакуючим у 677 пакетах, участь брали 12 акаунтів. Зловмисні навички маскувалися під криптовалютних торгових роботів, YouTube-резюмійтери, трекери гаманців тощо, з тисячами завантажень, зокрема “What Would Elon Do” містив 9 вразливостей (2 серйозні), і для підвищення рейтингу використовували 4000 фальшивих завантажень. Методи атаки включали підміну через документацію SKILLmd для індукції виконання команд curl | bash для встановлення зловмисних програм (на macOS — варіант Atomic Stealer, на Windows — крадіжник VMProtect), а також ін’єкцію через підказки для управління AI-агентами, викрадення паролів браузерів, понад 60 криптовалютних гаманців, SSH-ключів, сесій Telegram, облікових даних Keychain, файлів .env та конфігурацій OpenClaw, частина з яких відкривала зворотню оболонку для довгострокового контролю. Постраждало понад 135 000 інстанцій у 82 країнах.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
OpenClaw: зловмисне вторгнення у навички ClawHub, AI-агенти та криптогаманці під загрозою
За даними Awesome Agents, з кінця січня до середини лютого 2026 року ClawHub було інфіковано 1184 зловмисними навичками (36,8%), що були завантажені одним атакуючим у 677 пакетах, участь брали 12 акаунтів. Зловмисні навички маскувалися під криптовалютних торгових роботів, YouTube-резюмійтери, трекери гаманців тощо, з тисячами завантажень, зокрема “What Would Elon Do” містив 9 вразливостей (2 серйозні), і для підвищення рейтингу використовували 4000 фальшивих завантажень. Методи атаки включали підміну через документацію SKILLmd для індукції виконання команд curl | bash для встановлення зловмисних програм (на macOS — варіант Atomic Stealer, на Windows — крадіжник VMProtect), а також ін’єкцію через підказки для управління AI-агентами, викрадення паролів браузерів, понад 60 криптовалютних гаманців, SSH-ключів, сесій Telegram, облікових даних Keychain, файлів .env та конфігурацій OpenClaw, частина з яких відкривала зворотню оболонку для довгострокового контролю. Постраждало понад 135 000 інстанцій у 82 країнах.