Lebih dari seribu plugin berbahaya yang mampu menyedot data dompet cryptocurrency dan kredensial sensitif telah diidentifikasi di platform ClawHub milik OpenClaw, menimbulkan kekhawatiran baru tentang keamanan pasar perangkat lunak terdesentralisasi dan kecepatan penyebaran kode berbahaya melalui ekosistem pengembang.
Para peneliti keamanan yang memeriksa ClawHub mengatakan mereka telah menandai 1.184 “skill” yang disebut-sebut dirancang untuk mengumpulkan kunci SSH, informasi dompet pribadi, dan data otentikasi lainnya dari pengguna yang tidak curiga. Temuan ini menunjukkan adanya upaya terkoordinasi untuk mengeksploitasi kepercayaan di repositori yang didorong komunitas, di mana ekstensi pihak ketiga dapat diunggah dengan hambatan yang terbatas.
ClawHub beroperasi sebagai pasar untuk “skill” modular yang memperluas fungsi aplikasi yang dibangun di atas kerangka kerja OpenClaw. Pasar semacam ini berkembang pesat karena pengembang mencari komponen siap pakai untuk mempercepat penerapan alat kecerdasan buatan, alur kerja otomatisasi, dan layanan yang mendukung kripto. Analis mengatakan bahwa keterbukaan yang sama yang mendorong inovasi juga dapat menciptakan peluang penyalahgunaan jika sistem pemeriksaan tertinggal di belakang pertumbuhan pengguna.
Menurut para peneliti yang terlibat dalam penyelidikan, banyak dari skill yang ditandai disamarkan sebagai utilitas pengembang yang sah, termasuk alat integrasi blockchain dan add-on pengelolaan dompet. Kode berbahaya tersebut, setelah diinstal, dapat memindai direktori lokal untuk kunci pribadi, menyadap variabel lingkungan, dan mengirim data terenkripsi ke server kendali jarak jauh. Dalam beberapa kasus, kode tersebut disusun untuk aktif hanya setelah mendeteksi keberadaan perangkat lunak dompet yang banyak digunakan, menunjukkan penargetan yang disengaja terhadap pemilik aset digital.
Spesialis keamanan siber mencatat bahwa kunci SSH sangat berharga bagi penyerang karena memberikan akses jarak jauh ke server dan infrastruktur cloud. Data dompet yang dikompromikan, sementara itu, dapat langsung mengarah pada pencurian aset digital, terutama jika pengguna tidak menggunakan dompet perangkat keras atau otentikasi multi-faktor. Kombinasi akses infrastruktur dan kredensial kripto meningkatkan potensi kerusakan finansial dan operasional.
Lihat juga Nvidia driver flaws raise privilege escalation risks
OpenClaw belum mengungkapkan secara publik cakupan lengkap dampak terhadap pengguna, tetapi individu yang akrab dengan proses peninjauan mengatakan perusahaan telah mulai menghapus skill yang teridentifikasi dan memperkuat prosedur penyaringan otomatis. Langkah-langkah yang sedang dipertimbangkan termasuk persyaratan penandatanganan kode yang lebih ketat, analisis perilaku yang diperluas terhadap paket yang diunggah, dan pelabelan yang lebih jelas terhadap pengembang yang terverifikasi. Pengamat industri mengatakan episode ini mencerminkan insiden serupa di repositori terbuka lain, di mana paket berbahaya menyamar sebagai alat populer.
Konteks yang lebih luas menyoroti meningkatnya ancaman terhadap ekosistem cryptocurrency. Perusahaan analitik blockchain telah mendokumentasikan kerugian aset digital bernilai miliaran dolar yang terkait dengan peretasan, kampanye phishing, dan kompromi rantai pasokan selama beberapa tahun terakhir. Penyerang semakin mengeksploitasi ketergantungan perangkat lunak daripada menargetkan bursa secara langsung, menyadari bahwa pengembang dan tim kecil mungkin memiliki pertahanan yang lebih lemah.
Para ahli berpendapat bahwa pasar terdesentralisasi menghadapi ketegangan struktural antara aksesibilitas dan keamanan. Mengizinkan unggahan tanpa hambatan dapat mempercepat inovasi tetapi juga menciptakan permukaan serangan yang luas. Pemeriksaan setiap pengajuan secara manual seringkali tidak praktis, terutama saat repositori berkembang menjadi puluhan ribu komponen. Sistem deteksi otomatis, meskipun semakin baik, kesulitan menangkap kode yang disamarkan yang aktif di bawah kondisi tertentu.
Kasus ClawHub juga menyoroti taktik yang berkembang dari aktor ancaman. Alih-alih menyebarkan paket berbahaya yang jelas terdeteksi, penyerang menyisipkan fungsi berbahaya dalam alat yang seharusnya berfungsi normal. Beberapa skill yang ditandai dilaporkan melakukan tugas yang sah sambil diam-diam mengumpulkan data di latar belakang, mengurangi kemungkinan kecurigaan langsung. Para peneliti keamanan mengatakan teknik dual-use seperti ini mempersulit penegakan hukum dan memerlukan audit kode yang lebih mendalam.
Pengembang yang bekerja dengan aplikasi cryptocurrency didesak untuk mengadopsi kebersihan operasional yang lebih ketat. Rekomendasi termasuk mengisolasi lingkungan pengembangan, menghindari penyimpanan kunci pribadi di mesin yang terhubung internet, dan memeriksa dependensi pihak ketiga sebelum diinstal. Profesional keamanan juga menyarankan memantau lalu lintas jaringan keluar dari sistem pengembangan untuk mendeteksi transfer data yang tidak terduga.
Lihat juga Siemens boosts chip metrology with Canopus AI acquisition
Pengawasan regulasi terhadap platform aset digital telah meningkat secara global karena pemerintah berupaya mengatasi penipuan dan kejahatan siber tanpa menghambat inovasi. Meskipun ClawHub sendiri berfungsi terutama sebagai repositori perangkat lunak bukan sebagai perantara keuangan, insiden yang melibatkan pencurian terkait kripto sering menarik perhatian pengawas keuangan. Analis mengatakan bahwa perusahaan yang beroperasi di persimpangan pengembangan sumber terbuka dan aset digital mungkin menghadapi tekanan yang semakin besar untuk menunjukkan tata kelola yang kuat.
Ada masalah?
Arabian Post berusaha menyampaikan informasi yang paling akurat dan dapat diandalkan kepada pembacanya. Jika Anda yakin telah menemukan kesalahan atau ketidakkonsistenan dalam artikel ini, jangan ragu untuk menghubungi tim editorial kami di editor[at]thearabianpost[dot]com. Kami berkomitmen untuk menanggapi kekhawatiran dengan cepat dan memastikan tingkat integritas jurnalistik tertinggi.
MENAFN23022026000152002308ID1110775458
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Clawhub Probe Ungkap Keahlian Mencuri Kripto
(MENAFN- The Arabian Post)
Lebih dari seribu plugin berbahaya yang mampu menyedot data dompet cryptocurrency dan kredensial sensitif telah diidentifikasi di platform ClawHub milik OpenClaw, menimbulkan kekhawatiran baru tentang keamanan pasar perangkat lunak terdesentralisasi dan kecepatan penyebaran kode berbahaya melalui ekosistem pengembang.
Para peneliti keamanan yang memeriksa ClawHub mengatakan mereka telah menandai 1.184 “skill” yang disebut-sebut dirancang untuk mengumpulkan kunci SSH, informasi dompet pribadi, dan data otentikasi lainnya dari pengguna yang tidak curiga. Temuan ini menunjukkan adanya upaya terkoordinasi untuk mengeksploitasi kepercayaan di repositori yang didorong komunitas, di mana ekstensi pihak ketiga dapat diunggah dengan hambatan yang terbatas.
ClawHub beroperasi sebagai pasar untuk “skill” modular yang memperluas fungsi aplikasi yang dibangun di atas kerangka kerja OpenClaw. Pasar semacam ini berkembang pesat karena pengembang mencari komponen siap pakai untuk mempercepat penerapan alat kecerdasan buatan, alur kerja otomatisasi, dan layanan yang mendukung kripto. Analis mengatakan bahwa keterbukaan yang sama yang mendorong inovasi juga dapat menciptakan peluang penyalahgunaan jika sistem pemeriksaan tertinggal di belakang pertumbuhan pengguna.
Menurut para peneliti yang terlibat dalam penyelidikan, banyak dari skill yang ditandai disamarkan sebagai utilitas pengembang yang sah, termasuk alat integrasi blockchain dan add-on pengelolaan dompet. Kode berbahaya tersebut, setelah diinstal, dapat memindai direktori lokal untuk kunci pribadi, menyadap variabel lingkungan, dan mengirim data terenkripsi ke server kendali jarak jauh. Dalam beberapa kasus, kode tersebut disusun untuk aktif hanya setelah mendeteksi keberadaan perangkat lunak dompet yang banyak digunakan, menunjukkan penargetan yang disengaja terhadap pemilik aset digital.
Spesialis keamanan siber mencatat bahwa kunci SSH sangat berharga bagi penyerang karena memberikan akses jarak jauh ke server dan infrastruktur cloud. Data dompet yang dikompromikan, sementara itu, dapat langsung mengarah pada pencurian aset digital, terutama jika pengguna tidak menggunakan dompet perangkat keras atau otentikasi multi-faktor. Kombinasi akses infrastruktur dan kredensial kripto meningkatkan potensi kerusakan finansial dan operasional.
Lihat juga Nvidia driver flaws raise privilege escalation risks
OpenClaw belum mengungkapkan secara publik cakupan lengkap dampak terhadap pengguna, tetapi individu yang akrab dengan proses peninjauan mengatakan perusahaan telah mulai menghapus skill yang teridentifikasi dan memperkuat prosedur penyaringan otomatis. Langkah-langkah yang sedang dipertimbangkan termasuk persyaratan penandatanganan kode yang lebih ketat, analisis perilaku yang diperluas terhadap paket yang diunggah, dan pelabelan yang lebih jelas terhadap pengembang yang terverifikasi. Pengamat industri mengatakan episode ini mencerminkan insiden serupa di repositori terbuka lain, di mana paket berbahaya menyamar sebagai alat populer.
Konteks yang lebih luas menyoroti meningkatnya ancaman terhadap ekosistem cryptocurrency. Perusahaan analitik blockchain telah mendokumentasikan kerugian aset digital bernilai miliaran dolar yang terkait dengan peretasan, kampanye phishing, dan kompromi rantai pasokan selama beberapa tahun terakhir. Penyerang semakin mengeksploitasi ketergantungan perangkat lunak daripada menargetkan bursa secara langsung, menyadari bahwa pengembang dan tim kecil mungkin memiliki pertahanan yang lebih lemah.
Para ahli berpendapat bahwa pasar terdesentralisasi menghadapi ketegangan struktural antara aksesibilitas dan keamanan. Mengizinkan unggahan tanpa hambatan dapat mempercepat inovasi tetapi juga menciptakan permukaan serangan yang luas. Pemeriksaan setiap pengajuan secara manual seringkali tidak praktis, terutama saat repositori berkembang menjadi puluhan ribu komponen. Sistem deteksi otomatis, meskipun semakin baik, kesulitan menangkap kode yang disamarkan yang aktif di bawah kondisi tertentu.
Kasus ClawHub juga menyoroti taktik yang berkembang dari aktor ancaman. Alih-alih menyebarkan paket berbahaya yang jelas terdeteksi, penyerang menyisipkan fungsi berbahaya dalam alat yang seharusnya berfungsi normal. Beberapa skill yang ditandai dilaporkan melakukan tugas yang sah sambil diam-diam mengumpulkan data di latar belakang, mengurangi kemungkinan kecurigaan langsung. Para peneliti keamanan mengatakan teknik dual-use seperti ini mempersulit penegakan hukum dan memerlukan audit kode yang lebih mendalam.
Pengembang yang bekerja dengan aplikasi cryptocurrency didesak untuk mengadopsi kebersihan operasional yang lebih ketat. Rekomendasi termasuk mengisolasi lingkungan pengembangan, menghindari penyimpanan kunci pribadi di mesin yang terhubung internet, dan memeriksa dependensi pihak ketiga sebelum diinstal. Profesional keamanan juga menyarankan memantau lalu lintas jaringan keluar dari sistem pengembangan untuk mendeteksi transfer data yang tidak terduga.
Lihat juga Siemens boosts chip metrology with Canopus AI acquisition
Pengawasan regulasi terhadap platform aset digital telah meningkat secara global karena pemerintah berupaya mengatasi penipuan dan kejahatan siber tanpa menghambat inovasi. Meskipun ClawHub sendiri berfungsi terutama sebagai repositori perangkat lunak bukan sebagai perantara keuangan, insiden yang melibatkan pencurian terkait kripto sering menarik perhatian pengawas keuangan. Analis mengatakan bahwa perusahaan yang beroperasi di persimpangan pengembangan sumber terbuka dan aset digital mungkin menghadapi tekanan yang semakin besar untuk menunjukkan tata kelola yang kuat.
Ada masalah? Arabian Post berusaha menyampaikan informasi yang paling akurat dan dapat diandalkan kepada pembacanya. Jika Anda yakin telah menemukan kesalahan atau ketidakkonsistenan dalam artikel ini, jangan ragu untuk menghubungi tim editorial kami di editor[at]thearabianpost[dot]com. Kami berkomitmen untuk menanggapi kekhawatiran dengan cepat dan memastikan tingkat integritas jurnalistik tertinggi.
MENAFN23022026000152002308ID1110775458