De acordo com o relatório da Foresight News, a plataforma oficial de plugins do OpenClaw, ClawHub, está a ser alvo de um grave ataque à cadeia de abastecimento. A deficiência no sistema de verificação desta plataforma permitiu que um grande número de habilidades maliciosas se infiltrassem, colocando em risco os sistemas dos utilizadores. Até ao momento, foram identificadas mais de 341 habilidades maliciosas, muitas das quais disfarçadas de carteiras de criptomoedas, ferramentas de segurança ou scripts de automação.
ClawHub, infiltração por habilidades maliciosas — Estado atual do ataque à cadeia de abastecimento
Os atacantes exploram o ficheiro SKILL.md como ponto de entrada, utilizando-o para executar comandos no sistema. São empregadas técnicas complexas para evitar a deteção, incluindo o encobrimento de instruções maliciosas através de codificação Base64. Este ataque à cadeia de abastecimento foi projetado para avançar sem que o utilizador se aperceba, tornando-se mais difícil de detectar e de defender, aumentando assim o risco de danos.
Mecanismo de ataque de duas camadas — evasão de deteção e entrega de payload
O ataque utiliza um mecanismo avançado de carregamento em duas fases. Na primeira fase, o payload é obtido secretamente através do comando curl, e na segunda fase, um exemplo chamado dyrtvwjfveyxjf23 é executado. Este exemplo engana o utilizador, solicitando a entrada da palavra-passe do sistema, e rouba informações de documentos locais e do sistema. Trata-se de uma técnica típica de ataque à cadeia de abastecimento, que pode ameaçar não só utilizadores individuais, mas também a segurança de toda a organização.
A necessidade urgente de autoproteção dos utilizadores — Aviso da SlowMist e recomendações
A empresa de segurança SlowMist emitiu vários avisos importantes aos utilizadores. Em primeiro lugar, é fundamental verificar o conteúdo de qualquer comando antes de o copiar e executar. Especial atenção deve ser dada a prompts que solicitam permissões de sistema. Além disso, os plugins e ferramentas devem ser sempre obtidos através de canais oficiais, evitando downloads de links de terceiros. Como medida futura contra ataques à cadeia de abastecimento, recomenda-se aos utilizadores que utilizem ferramentas de segurança confiáveis e realizem verificações regulares do sistema.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Na ClawHub, ataques à cadeia de abastecimento sucedem-se, criando uma nova ameaça para os utilizadores do OpenClaw
De acordo com o relatório da Foresight News, a plataforma oficial de plugins do OpenClaw, ClawHub, está a ser alvo de um grave ataque à cadeia de abastecimento. A deficiência no sistema de verificação desta plataforma permitiu que um grande número de habilidades maliciosas se infiltrassem, colocando em risco os sistemas dos utilizadores. Até ao momento, foram identificadas mais de 341 habilidades maliciosas, muitas das quais disfarçadas de carteiras de criptomoedas, ferramentas de segurança ou scripts de automação.
ClawHub, infiltração por habilidades maliciosas — Estado atual do ataque à cadeia de abastecimento
Os atacantes exploram o ficheiro SKILL.md como ponto de entrada, utilizando-o para executar comandos no sistema. São empregadas técnicas complexas para evitar a deteção, incluindo o encobrimento de instruções maliciosas através de codificação Base64. Este ataque à cadeia de abastecimento foi projetado para avançar sem que o utilizador se aperceba, tornando-se mais difícil de detectar e de defender, aumentando assim o risco de danos.
Mecanismo de ataque de duas camadas — evasão de deteção e entrega de payload
O ataque utiliza um mecanismo avançado de carregamento em duas fases. Na primeira fase, o payload é obtido secretamente através do comando curl, e na segunda fase, um exemplo chamado dyrtvwjfveyxjf23 é executado. Este exemplo engana o utilizador, solicitando a entrada da palavra-passe do sistema, e rouba informações de documentos locais e do sistema. Trata-se de uma técnica típica de ataque à cadeia de abastecimento, que pode ameaçar não só utilizadores individuais, mas também a segurança de toda a organização.
A necessidade urgente de autoproteção dos utilizadores — Aviso da SlowMist e recomendações
A empresa de segurança SlowMist emitiu vários avisos importantes aos utilizadores. Em primeiro lugar, é fundamental verificar o conteúdo de qualquer comando antes de o copiar e executar. Especial atenção deve ser dada a prompts que solicitam permissões de sistema. Além disso, os plugins e ferramentas devem ser sempre obtidos através de canais oficiais, evitando downloads de links de terceiros. Como medida futura contra ataques à cadeia de abastecimento, recomenda-se aos utilizadores que utilizem ferramentas de segurança confiáveis e realizem verificações regulares do sistema.