Según un informe de Foresight News, la plataforma oficial de plugins de OpenClaw, ClawHub, está siendo víctima de un grave ataque a la cadena de suministro. La deficiente estructura de verificación de la plataforma ha permitido que una gran cantidad de habilidades maliciosas se infiltren, poniendo en peligro los sistemas de los usuarios. Hasta ahora, se han identificado más de 341 habilidades maliciosas, muchas de las cuales están disfrazadas de monederos de criptomonedas, herramientas de seguridad o scripts de automatización.
ClawHub, infiltración mediante habilidades maliciosas — Estado actual del ataque a la cadena de suministro
Los atacantes están explotando el archivo SKILL.md como punto de entrada para ejecutar comandos en el sistema. Se emplean técnicas complejas para evitar la detección, ocultando instrucciones maliciosas mediante codificación Base64. Este ataque a la cadena de suministro está diseñado para progresar sin que los usuarios se den cuenta, y sin medidas de defensa, es fácil que el daño se extienda.
Mecanismo de ataque de doble capa — Evasión de detección y distribución de cargas útiles
El ataque utiliza un mecanismo avanzado de carga en dos etapas. En la primera etapa, la carga útil se obtiene de manera encubierta a través del comando curl, y en la segunda etapa, se ejecuta una muestra llamada dyrtvwjfveyxjf23. Esta muestra engaña al usuario para que ingrese la contraseña del sistema y roba documentos locales e información del sistema. Es una técnica típica de ataques a la cadena de suministro, que puede poner en riesgo no solo a usuarios individuales, sino también a la seguridad de toda la organización.
La autodefensa de los usuarios es urgente — Advertencias y recomendaciones de SlowMist
La empresa de seguridad SlowMist ha emitido varias advertencias importantes a los usuarios. En primer lugar, es crucial verificar el contenido del comando antes de copiarlo y ejecutarlo. Especial atención se debe tener si aparece un aviso solicitando permisos de sistema. Además, los plugins y herramientas deben obtenerse únicamente a través de canales oficiales, evitando descargas desde enlaces de terceros. Como medida futura contra ataques a la cadena de suministro, se recomienda a los usuarios utilizar herramientas de seguridad confiables y realizar escaneos periódicos del sistema.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
En ClawHub se registran ataques a la cadena de suministro, una nueva amenaza que enfrentan los usuarios de OpenClaw
Según un informe de Foresight News, la plataforma oficial de plugins de OpenClaw, ClawHub, está siendo víctima de un grave ataque a la cadena de suministro. La deficiente estructura de verificación de la plataforma ha permitido que una gran cantidad de habilidades maliciosas se infiltren, poniendo en peligro los sistemas de los usuarios. Hasta ahora, se han identificado más de 341 habilidades maliciosas, muchas de las cuales están disfrazadas de monederos de criptomonedas, herramientas de seguridad o scripts de automatización.
ClawHub, infiltración mediante habilidades maliciosas — Estado actual del ataque a la cadena de suministro
Los atacantes están explotando el archivo SKILL.md como punto de entrada para ejecutar comandos en el sistema. Se emplean técnicas complejas para evitar la detección, ocultando instrucciones maliciosas mediante codificación Base64. Este ataque a la cadena de suministro está diseñado para progresar sin que los usuarios se den cuenta, y sin medidas de defensa, es fácil que el daño se extienda.
Mecanismo de ataque de doble capa — Evasión de detección y distribución de cargas útiles
El ataque utiliza un mecanismo avanzado de carga en dos etapas. En la primera etapa, la carga útil se obtiene de manera encubierta a través del comando curl, y en la segunda etapa, se ejecuta una muestra llamada dyrtvwjfveyxjf23. Esta muestra engaña al usuario para que ingrese la contraseña del sistema y roba documentos locales e información del sistema. Es una técnica típica de ataques a la cadena de suministro, que puede poner en riesgo no solo a usuarios individuales, sino también a la seguridad de toda la organización.
La autodefensa de los usuarios es urgente — Advertencias y recomendaciones de SlowMist
La empresa de seguridad SlowMist ha emitido varias advertencias importantes a los usuarios. En primer lugar, es crucial verificar el contenido del comando antes de copiarlo y ejecutarlo. Especial atención se debe tener si aparece un aviso solicitando permisos de sistema. Además, los plugins y herramientas deben obtenerse únicamente a través de canales oficiales, evitando descargas desde enlaces de terceros. Como medida futura contra ataques a la cadena de suministro, se recomienda a los usuarios utilizar herramientas de seguridad confiables y realizar escaneos periódicos del sistema.