По сообщению Foresight News, официальная платформа плагинов OpenClaw, ClawHub, подвергается серьезной цепочке поставок атак. Недостатки в системе проверки этой платформы позволяют проникать множеству вредоносных навыков, что ставит под угрозу системы пользователей. На данный момент выявлено более 341 вредоносных навыка, многие из которых маскируются под криптовалютные кошельки, инструменты безопасности или автоматические скрипты.
ClawHub, проникновение через вредоносные навыки — текущая ситуация с атаками цепочки поставок
Злоумышленники используют файл SKILL.md в качестве входной точки для злоупотреблений, выполняя команды на системе. Используются сложные методы обхода обнаружения, скрывающие вредоносные инструкции с помощью кодирования Base64. Эти атаки цепочки поставок спроектированы так, чтобы легко проходить незаметно для пользователей, и без мер защиты могут быстро привести к масштабным повреждениям.
Двухуровневый механизм атаки — обход обнаружения и доставка полезной нагрузки
Атаки используют продвинутый двухэтапный механизм загрузки. На первом этапе вредоносная нагрузка тайно загружается через команду curl, а на втором — выполняется образец с именем dyrtvwjfveyxjf23. Этот образец обманывает пользователя, побуждая ввести пароль системы, и похищает локальные документы и системную информацию. Это типичный пример цепочки поставок, который может угрожать не только отдельным пользователям, но и безопасности всей организации.
Необходимость самозащиты пользователей — предупреждение SlowMist и рекомендуемые меры
Компания по безопасности SlowMist выпустила несколько важных предупреждений для пользователей. В первую очередь, необходимо обязательно проверять содержимое команд перед их копированием и выполнением. Особенно важно быть осторожным, если появляется запрос на системные права. Кроме того, плагины и инструменты следует получать только через официальные каналы, избегая загрузки с сторонних ссылок. В качестве мер против будущих атак цепочки поставок рекомендуется использовать надежные средства безопасности и регулярно сканировать системы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
В ClawHub продолжаются цепочные атаки, новые угрозы для пользователей OpenClaw
По сообщению Foresight News, официальная платформа плагинов OpenClaw, ClawHub, подвергается серьезной цепочке поставок атак. Недостатки в системе проверки этой платформы позволяют проникать множеству вредоносных навыков, что ставит под угрозу системы пользователей. На данный момент выявлено более 341 вредоносных навыка, многие из которых маскируются под криптовалютные кошельки, инструменты безопасности или автоматические скрипты.
ClawHub, проникновение через вредоносные навыки — текущая ситуация с атаками цепочки поставок
Злоумышленники используют файл SKILL.md в качестве входной точки для злоупотреблений, выполняя команды на системе. Используются сложные методы обхода обнаружения, скрывающие вредоносные инструкции с помощью кодирования Base64. Эти атаки цепочки поставок спроектированы так, чтобы легко проходить незаметно для пользователей, и без мер защиты могут быстро привести к масштабным повреждениям.
Двухуровневый механизм атаки — обход обнаружения и доставка полезной нагрузки
Атаки используют продвинутый двухэтапный механизм загрузки. На первом этапе вредоносная нагрузка тайно загружается через команду curl, а на втором — выполняется образец с именем dyrtvwjfveyxjf23. Этот образец обманывает пользователя, побуждая ввести пароль системы, и похищает локальные документы и системную информацию. Это типичный пример цепочки поставок, который может угрожать не только отдельным пользователям, но и безопасности всей организации.
Необходимость самозащиты пользователей — предупреждение SlowMist и рекомендуемые меры
Компания по безопасности SlowMist выпустила несколько важных предупреждений для пользователей. В первую очередь, необходимо обязательно проверять содержимое команд перед их копированием и выполнением. Особенно важно быть осторожным, если появляется запрос на системные права. Кроме того, плагины и инструменты следует получать только через официальные каналы, избегая загрузки с сторонних ссылок. В качестве мер против будущих атак цепочки поставок рекомендуется использовать надежные средства безопасности и регулярно сканировать системы.