Výzkumníci objevili 341 škodlivých dovedností na ClawHub kradoucích data uživatelů OpenClaw

Bezpečnostní audit 2 857 dovedností na platformě ClawHub odhalil 341 škodlivých dovedností napříč několika kampaněmi, jak uvádí nová zjištění společnosti Koi Security. Toto odhalení vystavuje uživatele novým rizikům v dodavatelském řetězci.

ClawHub je tržiště navržené tak, aby uživatelům OpenClaw usnadnilo vyhledávání a instalaci dovedností třetích stran. Jedná se o rozšíření projektu OpenClaw, samoobslužného asistenta umělé inteligence (AI), který byl dříve znám jako Clawdbot a Moltbot.

Analýza, kterou Koi provedla s pomocí OpenClaw bota jménem Alex, zjistila, že 335 dovedností používá falešné předpoklady k instalaci malwaru pro macOS s názvem Atomic Stealer (AMOS). Tato sada byla pojmenována ClawHavoc.

„Nainstalujete si něco, co vypadá jako legitimní dovednost – možná solana-wallet-tracker nebo youtube-summarize-pro,“ řekl výzkumník společnosti Koi Oren Yomtov. „Dokumentace dovednosti vypadá profesionálně. Ale je tam sekce ‚Předpoklady‘, která říká, že musíte nejprve něco nainstalovat.“

Tento krok zahrnuje pokyny pro systémy Windows i macOS: Na Windows jsou uživatelé požádáni, aby si stáhli soubor s názvem „openclaw-agent.zip“ z repozitáře GitHub. Na macOS jim dokumentace říká, aby zkopírovali instalační skript hostovaný na glot[.]io a vložili ho do aplikace Terminal. Zaměření na macOS není náhoda, protože se objevily zprávy o lidech kupujících Mac Mini pro nepřetržitý provoz AI asistenta.

V archívu chráněném heslem se nachází trojan s funkcí keyloggeru pro zachycení API klíčů, přihlašovacích údajů a dalších citlivých dat na počítači, včetně těch, ke kterým má bot již přístup. Na druhé straně skript glot[.]io obsahuje obfuskované shellové příkazy pro stažení dalších payloadů z infrastruktury kontrolované útočníky.

To následně zahrnuje kontaktování další IP adresy („91.92.242[.]30“) pro získání dalšího shell skriptu, který je nakonfigurován tak, aby kontaktoval stejný server a získal univerzální Mach-O binární soubor vykazující vlastnosti konzistentní s Atomic Stealer, komoditním stealerem dostupným za 500-1000 dolarů měsíčně, který dokáže sklízet data z hostitelů macOS.

Kromě toho kybernetická bezpečnostní společnost uvedla, že identifikovala dovednosti, které skrývají backdoory s reverzním shellem uvnitř funkčního kódu (např. better-polymarket a polymarket-all-in-one), nebo exfiltrují přihlašovací údaje bota přítomné v „~/.clawdbot/.env“ na webhook[.]site (např. rankaj).

Vývoj se shoduje se zprávou od OpenSourceMalware, která také označila stejnou kampaň ClawHavoc zaměřenou na uživatele OpenClaw.

„Dovednosti se maskují jako nástroje pro automatizaci obchodování s kryptoměnami a doručují malware kradoucí informace do systémů macOS a Windows,“ uvedl bezpečnostní výzkumník vystupující pod online přezdívkou 6mile. „Všechny tyto dovednosti sdílejí stejnou infrastrukturu command-and-control (91.92.242[.]30) a používají sofistikované sociální inženýrství k přesvědčení uživatelů, aby provedli škodlivé příkazy, které pak kradou kryptoaktiva jako API klíče burz, soukromé klíče peněženek, SSH přihlašovací údaje a hesla prohlížeče.“

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS