وفقًا لتقرير من Foresight News، فإن منصة الإضافات الرسمية لـ OpenClaw، وهي ClawHub، تتعرض لهجوم خطير على سلسلة التوريد. السبب في ذلك هو ضعف نظام التحقق في المنصة، مما سمح لعدد كبير من المهارات الخبيثة بالتسلل، مما يعرض أنظمة المستخدمين للخطر. حتى الآن، تم تحديد أكثر من 341 مهارة خبيثة، ومعظمها يتنكر في شكل محافظ للعملات المشفرة، أدوات أمان، أو سكريبتات تلقائية.
ClawHub، تغلغل المهارات الخبيثة — حالة هجمات سلسلة التوريد
يستغل المهاجمون ملف SKILL.md كنقطة دخول، ويقومون بتنفيذ أوامر على النظام. يتم استخدام أساليب معقدة لتجنب الكشف، حيث يتم إخفاء التعليمات الخبيثة باستخدام ترميز Base64. تم تصميم هذا الهجوم على سلسلة التوريد ليتمكن من التقدم دون أن يلاحظ المستخدمون، ويصبح من السهل توسع الضرر بدون تدابير دفاعية مناسبة.
آلية الهجوم ذات الهيكل المزدوج — تجنب الكشف وتوزيع الحمولة
يستخدم الهجوم آلية تحميل متقدمة من مرحلتين. في المرحلة الأولى، يتم سرًا تحميل الحمولة عبر أمر curl، وفي المرحلة الثانية، يتم تنفيذ عينة باسم dyrtvwjfveyxjf23. هذه العينة تخدع المستخدمين وتحثهم على إدخال كلمة مرور النظام، وتسرق المستندات المحلية ومعلومات النظام. هذه طريقة هجوم نموذجية على سلسلة التوريد، ويمكن أن تهدد أمن المنظمة بأكملها، وليس فقط المستخدمين الفرديين.
ضرورة الدفاع الذاتي للمستخدمين — تحذيرات SlowMist وتوصيات الإجراءات
شركة الأمان SlowMist تحذر المستخدمين بعدة تحذيرات مهمة. أولاً، من الضروري دائمًا مراجعة محتوى الأوامر قبل نسخها وتنفيذها. خاصة إذا ظهرت نافذة تطلب صلاحيات النظام، يجب توخي الحذر الشديد. بالإضافة إلى ذلك، يجب الحصول على الإضافات والأدوات من القنوات الرسمية فقط، وتجنب التحميل من روابط طرف ثالث. كجزء من إجراءات مكافحة هجمات سلسلة التوريد المستقبلية، يُنصح المستخدمون باستخدام أدوات أمان موثوقة وإجراء فحوصات منتظمة على أنظمتهم.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تتوالى هجمات سلسلة التوريد على ClawHub، والمستخدمون في OpenClaw يواجهون تهديدات جديدة
وفقًا لتقرير من Foresight News، فإن منصة الإضافات الرسمية لـ OpenClaw، وهي ClawHub، تتعرض لهجوم خطير على سلسلة التوريد. السبب في ذلك هو ضعف نظام التحقق في المنصة، مما سمح لعدد كبير من المهارات الخبيثة بالتسلل، مما يعرض أنظمة المستخدمين للخطر. حتى الآن، تم تحديد أكثر من 341 مهارة خبيثة، ومعظمها يتنكر في شكل محافظ للعملات المشفرة، أدوات أمان، أو سكريبتات تلقائية.
ClawHub، تغلغل المهارات الخبيثة — حالة هجمات سلسلة التوريد
يستغل المهاجمون ملف SKILL.md كنقطة دخول، ويقومون بتنفيذ أوامر على النظام. يتم استخدام أساليب معقدة لتجنب الكشف، حيث يتم إخفاء التعليمات الخبيثة باستخدام ترميز Base64. تم تصميم هذا الهجوم على سلسلة التوريد ليتمكن من التقدم دون أن يلاحظ المستخدمون، ويصبح من السهل توسع الضرر بدون تدابير دفاعية مناسبة.
آلية الهجوم ذات الهيكل المزدوج — تجنب الكشف وتوزيع الحمولة
يستخدم الهجوم آلية تحميل متقدمة من مرحلتين. في المرحلة الأولى، يتم سرًا تحميل الحمولة عبر أمر curl، وفي المرحلة الثانية، يتم تنفيذ عينة باسم dyrtvwjfveyxjf23. هذه العينة تخدع المستخدمين وتحثهم على إدخال كلمة مرور النظام، وتسرق المستندات المحلية ومعلومات النظام. هذه طريقة هجوم نموذجية على سلسلة التوريد، ويمكن أن تهدد أمن المنظمة بأكملها، وليس فقط المستخدمين الفرديين.
ضرورة الدفاع الذاتي للمستخدمين — تحذيرات SlowMist وتوصيات الإجراءات
شركة الأمان SlowMist تحذر المستخدمين بعدة تحذيرات مهمة. أولاً، من الضروري دائمًا مراجعة محتوى الأوامر قبل نسخها وتنفيذها. خاصة إذا ظهرت نافذة تطلب صلاحيات النظام، يجب توخي الحذر الشديد. بالإضافة إلى ذلك، يجب الحصول على الإضافات والأدوات من القنوات الرسمية فقط، وتجنب التحميل من روابط طرف ثالث. كجزء من إجراءات مكافحة هجمات سلسلة التوريد المستقبلية، يُنصح المستخدمون باستخدام أدوات أمان موثوقة وإجراء فحوصات منتظمة على أنظمتهم.