Clawhub Probe découvre des compétences de vol de crypto

(MENAFN- The Arabian Post)

Plus de mille plugins malveillants capables de siphonner les données de portefeuilles de cryptomonnaies et des identifiants sensibles ont été identifiés sur la plateforme ClawHub d’OpenClaw, suscitant de nouvelles inquiétudes concernant la sécurité des marchés logiciels décentralisés et la rapidité avec laquelle du code nuisible peut se propager dans les écosystèmes de développeurs.

Des chercheurs en sécurité examinant ClawHub ont indiqué avoir signalé 1 184 « compétences » dites conçues pour récolter des clés SSH, des informations privées de portefeuilles et d’autres données d’authentification auprès d’utilisateurs peu méfiants. Ces découvertes pointent vers un effort coordonné pour exploiter la confiance dans les dépôts communautaires, où des extensions tierces peuvent être téléchargées avec peu de friction.

ClawHub fonctionne comme une place de marché pour des « compétences » modulaires qui étendent la fonctionnalité des applications construites sur le framework d’OpenClaw. Ces marchés ont connu une croissance rapide alors que les développeurs recherchent des composants préfabriqués pour accélérer le déploiement d’outils d’intelligence artificielle, de flux d’automatisation et de services compatibles avec la cryptomonnaie. Les analystes affirment que la même ouverture qui encourage l’innovation peut aussi créer des opportunités d’abus si les systèmes de vérification ne suivent pas la croissance des utilisateurs.

Selon les chercheurs impliqués dans l’enquête, bon nombre des compétences signalées étaient déguisées en utilitaires légitimes pour développeurs, notamment des outils d’intégration blockchain et des modules de gestion de portefeuilles. Le code malveillant, une fois installé, pouvait scanner les répertoires locaux à la recherche de clés privées, intercepter des variables d’environnement et transmettre des données chiffrées à des serveurs de commande et de contrôle distants. Dans certains cas, le code était structuré pour ne s’activer qu’après avoir détecté la présence d’un logiciel de portefeuille largement utilisé, ce qui suggère une cible délibérée sur les détenteurs d’actifs numériques.

Les spécialistes en cybersécurité notent que les clés SSH sont particulièrement précieuses pour les attaquants car elles donnent un accès à distance aux serveurs et à l’infrastructure cloud. Les données de portefeuille compromises peuvent, quant à elles, conduire directement au vol d’actifs numériques, surtout si les utilisateurs n’utilisent pas de portefeuilles matériels ou d’authentification à plusieurs facteurs. La combinaison d’un accès à l’infrastructure et de crédentiels crypto augmente le potentiel de dégâts financiers et opérationnels.

Voir aussi Nvidia : des failles de pilotes augmentent les risques d’escalade de privilèges

OpenClaw n’a pas divulgué publiquement l’étendue complète de l’impact sur les utilisateurs, mais des personnes familières avec le processus de revue indiquent que la société a commencé à retirer les compétences identifiées et à renforcer les procédures de filtrage automatisé. Parmi les mesures envisagées figurent des exigences plus strictes en matière de signature de code, une analyse comportementale accrue des paquets téléchargés et un étiquetage plus clair des développeurs vérifiés. Les observateurs de l’industrie estiment que cet épisode reflète des incidents similaires dans d’autres dépôts ouverts, où des paquets malveillants se sont fait passer pour des outils populaires.

Le contexte plus large souligne la menace croissante qui pèse sur les écosystèmes de cryptomonnaies. Des sociétés d’analyse blockchain ont documenté des pertes de milliards de dollars en actifs numériques liées à des piratages, des campagnes de phishing et des compromissions de la chaîne d’approvisionnement ces dernières années. Les attaquants exploitent de plus en plus les dépendances logicielles plutôt que de cibler directement les échanges, reconnaissant que les développeurs et petites équipes disposent souvent de défenses plus faibles.

Les experts soutiennent que les marchés décentralisés font face à une tension structurelle entre accessibilité et sécurité. Permettre des téléchargements sans friction peut accélérer l’innovation mais crée aussi une vaste surface d’attaque. Vérifier chaque soumission manuellement est souvent impraticable, surtout à mesure que les dépôts atteignent des dizaines de milliers de composants. Les systèmes de détection automatisés, bien qu’en amélioration, ont du mal à repérer un code obfusqué qui ne s’active que dans des conditions spécifiques.

Le cas ClawHub met également en lumière l’évolution des tactiques des acteurs malveillants. Plutôt que de déployer des paquets manifestement malveillants rapidement détectés, les attaquants intègrent des fonctions nuisibles dans des outils fonctionnels. Certains des compétences signalées effectuaient des tâches légitimes tout en récoltant silencieusement des données en arrière-plan, ce qui réduit la probabilité d’une suspicion immédiate. Les chercheurs en sécurité indiquent que ces techniques à double usage compliquent l’application des règles et nécessitent des audits de code plus approfondis.

Les développeurs travaillant avec des applications de cryptomonnaie sont encouragés à adopter une hygiène opérationnelle plus stricte. Parmi les recommandations figurent l’isolation des environnements de développement, l’évitement du stockage des clés privées sur des machines connectées à Internet et la vérification des dépendances tierces avant leur installation. Les professionnels de la sécurité conseillent également de surveiller le trafic réseau sortant des systèmes de développement pour détecter des transferts de données inattendus.

Voir aussi Siemens : la métrologie des puces renforcée par l’acquisition de Canopus AI

La surveillance réglementaire des plateformes d’actifs numériques s’est intensifiée à l’échelle mondiale alors que les gouvernements cherchent à lutter contre la fraude et la cybercriminalité sans freiner l’innovation. Bien que ClawHub fonctionne principalement comme un dépôt de logiciels plutôt qu’un intermédiaire financier, les incidents impliquant des vols liés à la cryptomonnaie attirent souvent l’attention des autorités financières. Les analystes estiment que les entreprises opérant à l’intersection du développement open-source et des actifs numériques pourraient faire face à une pression croissante pour démontrer une gouvernance robuste.

Vous avez repéré un problème ? Arabian Post s’efforce de fournir à ses lecteurs des informations aussi précises et fiables que possible. Si vous pensez avoir identifié une erreur ou une incohérence dans cet article, n’hésitez pas à contacter notre équipe éditoriale à l’adresse editor[at]thearabianpost[dot]com. Nous nous engageons à traiter rapidement toute préoccupation et à garantir le plus haut niveau d’intégrité journalistique.

MENAFN23022026000152002308ID1110775458

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)