Более тысячи вредоносных плагинов, способных похищать данные криптовалютных кошельков и конфиденциальные учетные данные, были обнаружены на платформе ClawHub от OpenClaw, что вызывает новые опасения по поводу безопасности децентрализованных рынков программного обеспечения и скорости распространения вредоносного кода в экосистемах разработчиков.
Исследователи безопасности, изучающие ClawHub, заявили, что они отметили 1184 так называемых «навыков», которые, по их мнению, предназначены для сбора SSH-ключей, приватной информации о кошельках и других данных аутентификации у ничего не подозревающих пользователей. Эти находки указывают на скоординированные усилия по эксплуатации доверия к репозиториям, управляемым сообществом, где сторонние расширения могут загружаться с минимальными препятствиями.
ClawHub функционирует как маркетплейс для модульных «навыков», расширяющих функциональность приложений, построенных на базе OpenClaw. Такие маркетплейсы быстро растут по мере того, как разработчики ищут готовые компоненты для ускорения развертывания инструментов искусственного интеллекта, автоматизации рабочих процессов и крипто-услуг. Аналитики отмечают, что та же открытость, которая стимулирует инновации, может также создавать возможности для злоупотреблений, если системы проверки отстают от роста числа пользователей.
По словам участников расследования, многие из отмеченных навыков маскировались под легитимные утилиты для разработчиков, включая инструменты интеграции блокчейна и дополнения для управления кошельками. После установки вредоносный код мог сканировать локальные директории на предмет приватных ключей, перехватывать переменные окружения и передавать зашифрованные данные на удалённые серверы командования и управления. В некоторых случаях код был структурирован так, чтобы активироваться только после обнаружения широко используемого программного обеспечения для кошельков, что указывает на целенаправленное нападение на держателей цифровых активов.
Специалисты по кибербезопасности отмечают, что SSH-ключи особенно ценны для злоумышленников, поскольку предоставляют удалённый доступ к серверам и облачной инфраструктуре. Скомпрометированные данные кошельков, в свою очередь, могут привести к прямому краже цифровых активов, особенно если пользователи не используют аппаратные кошельки или многофакторную аутентификацию. Комбинация доступа к инфраструктуре и криптографических учетных данных увеличивает потенциальный финансовый и операционный ущерб.
Смотрите также Nvidia выявила уязвимости драйверов, повышающие риски повышения привилегий
OpenClaw не разглашает полностью масштаб воздействия на пользователей, однако источники, знакомые с процессом проверки, сообщают, что компания начала удалять обнаруженные навыки и усиливать автоматизированные процедуры проверки. В числе рассматриваемых мер — более строгие требования к подписанию кода, расширенный анализ поведения загруженных пакетов и более ясная маркировка проверенных разработчиков. Эксперты отрасли отмечают, что этот случай отражает аналогичные инциденты в других открытых репозиториях, где вредоносные пакеты маскировались под популярные инструменты.
Общий контекст подчеркивает растущую угрозу для экосистем криптовалют. Аналитические компании по блокчейну за последние годы зафиксировали миллиарды долларов потерь в цифровых активах, связанных с взломами, фишинговыми атаками и нарушениями цепочек поставок. Злоумышленники всё чаще используют программные зависимости вместо прямых атак на биржи, понимая, что у разработчиков и небольших команд могут быть слабые защиты.
Эксперты утверждают, что децентрализованные рынки сталкиваются с внутренним противоречием между доступностью и безопасностью. Обеспечение беспрепятственной загрузки может ускорить инновации, но также создает обширную поверхность для атак. Ручная проверка каждой подачи зачастую невозможна при масштабировании репозиториев до десятков тысяч компонентов. Хотя системы автоматического обнаружения улучшаются, им трудно выявлять скрытый код, активирующийся при определённых условиях.
Дело ClawHub также подчеркивает эволюцию тактик злоумышленников. Вместо использования явно вредоносных пакетов, которые быстро обнаруживаются, злоумышленники внедряют вредоносные функции внутри функциональных инструментов. Некоторые из отмеченных навыков, по сообщениям, выполняли легитимные задачи, одновременно тайно собирая данные в фоновом режиме, что снижает вероятность немедленного обнаружения. Исследователи безопасности отмечают, что такие методы двойного назначения усложняют контроль и требуют более глубоких аудитов кода.
Разработчикам, работающим с криптовалютными приложениями, рекомендуется принимать более строгие меры операционной гигиены. В числе рекомендаций — изоляция сред разработки, избегание хранения приватных ключей на подключённых к интернету машинах и тщательная проверка сторонних зависимостей перед установкой. Также советуют контролировать исходящий сетевой трафик систем разработки для выявления неожиданных передач данных.
Смотрите также Siemens усиливает метрологию чипов с помощью приобретения Canopus AI
Глобальный контроль за платформами цифровых активов усилился, поскольку правительства стремятся бороться с мошенничеством и киберпреступностью, не препятствуя развитию инноваций. Хотя сама платформа ClawHub в основном выступает в роли репозитория программного обеспечения, а не финансового посредника, случаи краж, связанных с криптовалютами, часто привлекают внимание финансовых регуляторов. Аналитики отмечают, что компании, работающие на стыке открытого программного обеспечения и цифровых активов, могут столкнуться с возрастающим давлением по демонстрации надежного управления.
Обнаружили проблему?
Arabian Post стремится предоставлять своим читателям наиболее точную и надежную информацию. Если вы считаете, что обнаружили ошибку или несоответствие в этой статье, пожалуйста, не стесняйтесь связаться с нашей редакцией по адресу editor[at]thearabianpost[dot]com. Мы обязуемся оперативно рассмотреть любые замечания и обеспечить высокий уровень журналистской честности.
MENAFN23022026000152002308ID1110775458
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Расследование Clawhub выявляет навыки кражи криптовалюты
(MENAFN — Arabian Post)
Более тысячи вредоносных плагинов, способных похищать данные криптовалютных кошельков и конфиденциальные учетные данные, были обнаружены на платформе ClawHub от OpenClaw, что вызывает новые опасения по поводу безопасности децентрализованных рынков программного обеспечения и скорости распространения вредоносного кода в экосистемах разработчиков.
Исследователи безопасности, изучающие ClawHub, заявили, что они отметили 1184 так называемых «навыков», которые, по их мнению, предназначены для сбора SSH-ключей, приватной информации о кошельках и других данных аутентификации у ничего не подозревающих пользователей. Эти находки указывают на скоординированные усилия по эксплуатации доверия к репозиториям, управляемым сообществом, где сторонние расширения могут загружаться с минимальными препятствиями.
ClawHub функционирует как маркетплейс для модульных «навыков», расширяющих функциональность приложений, построенных на базе OpenClaw. Такие маркетплейсы быстро растут по мере того, как разработчики ищут готовые компоненты для ускорения развертывания инструментов искусственного интеллекта, автоматизации рабочих процессов и крипто-услуг. Аналитики отмечают, что та же открытость, которая стимулирует инновации, может также создавать возможности для злоупотреблений, если системы проверки отстают от роста числа пользователей.
По словам участников расследования, многие из отмеченных навыков маскировались под легитимные утилиты для разработчиков, включая инструменты интеграции блокчейна и дополнения для управления кошельками. После установки вредоносный код мог сканировать локальные директории на предмет приватных ключей, перехватывать переменные окружения и передавать зашифрованные данные на удалённые серверы командования и управления. В некоторых случаях код был структурирован так, чтобы активироваться только после обнаружения широко используемого программного обеспечения для кошельков, что указывает на целенаправленное нападение на держателей цифровых активов.
Специалисты по кибербезопасности отмечают, что SSH-ключи особенно ценны для злоумышленников, поскольку предоставляют удалённый доступ к серверам и облачной инфраструктуре. Скомпрометированные данные кошельков, в свою очередь, могут привести к прямому краже цифровых активов, особенно если пользователи не используют аппаратные кошельки или многофакторную аутентификацию. Комбинация доступа к инфраструктуре и криптографических учетных данных увеличивает потенциальный финансовый и операционный ущерб.
Смотрите также Nvidia выявила уязвимости драйверов, повышающие риски повышения привилегий
OpenClaw не разглашает полностью масштаб воздействия на пользователей, однако источники, знакомые с процессом проверки, сообщают, что компания начала удалять обнаруженные навыки и усиливать автоматизированные процедуры проверки. В числе рассматриваемых мер — более строгие требования к подписанию кода, расширенный анализ поведения загруженных пакетов и более ясная маркировка проверенных разработчиков. Эксперты отрасли отмечают, что этот случай отражает аналогичные инциденты в других открытых репозиториях, где вредоносные пакеты маскировались под популярные инструменты.
Общий контекст подчеркивает растущую угрозу для экосистем криптовалют. Аналитические компании по блокчейну за последние годы зафиксировали миллиарды долларов потерь в цифровых активах, связанных с взломами, фишинговыми атаками и нарушениями цепочек поставок. Злоумышленники всё чаще используют программные зависимости вместо прямых атак на биржи, понимая, что у разработчиков и небольших команд могут быть слабые защиты.
Эксперты утверждают, что децентрализованные рынки сталкиваются с внутренним противоречием между доступностью и безопасностью. Обеспечение беспрепятственной загрузки может ускорить инновации, но также создает обширную поверхность для атак. Ручная проверка каждой подачи зачастую невозможна при масштабировании репозиториев до десятков тысяч компонентов. Хотя системы автоматического обнаружения улучшаются, им трудно выявлять скрытый код, активирующийся при определённых условиях.
Дело ClawHub также подчеркивает эволюцию тактик злоумышленников. Вместо использования явно вредоносных пакетов, которые быстро обнаруживаются, злоумышленники внедряют вредоносные функции внутри функциональных инструментов. Некоторые из отмеченных навыков, по сообщениям, выполняли легитимные задачи, одновременно тайно собирая данные в фоновом режиме, что снижает вероятность немедленного обнаружения. Исследователи безопасности отмечают, что такие методы двойного назначения усложняют контроль и требуют более глубоких аудитов кода.
Разработчикам, работающим с криптовалютными приложениями, рекомендуется принимать более строгие меры операционной гигиены. В числе рекомендаций — изоляция сред разработки, избегание хранения приватных ключей на подключённых к интернету машинах и тщательная проверка сторонних зависимостей перед установкой. Также советуют контролировать исходящий сетевой трафик систем разработки для выявления неожиданных передач данных.
Смотрите также Siemens усиливает метрологию чипов с помощью приобретения Canopus AI
Глобальный контроль за платформами цифровых активов усилился, поскольку правительства стремятся бороться с мошенничеством и киберпреступностью, не препятствуя развитию инноваций. Хотя сама платформа ClawHub в основном выступает в роли репозитория программного обеспечения, а не финансового посредника, случаи краж, связанных с криптовалютами, часто привлекают внимание финансовых регуляторов. Аналитики отмечают, что компании, работающие на стыке открытого программного обеспечения и цифровых активов, могут столкнуться с возрастающим давлением по демонстрации надежного управления.
Обнаружили проблему? Arabian Post стремится предоставлять своим читателям наиболее точную и надежную информацию. Если вы считаете, что обнаружили ошибку или несоответствие в этой статье, пожалуйста, не стесняйтесь связаться с нашей редакцией по адресу editor[at]thearabianpost[dot]com. Мы обязуемся оперативно рассмотреть любые замечания и обеспечить высокий уровень журналистской честности.
MENAFN23022026000152002308ID1110775458