Більше ніж тисяча зловмисних плагінів, здатних витягувати дані криптовалютних гаманців та конфіденційні облікові дані, були виявлені на платформі ClawHub компанії OpenClaw, що викликає нові побоювання щодо безпеки децентралізованих ринків програмного забезпечення та швидкості поширення шкідливого коду через екосистеми розробників.
Дослідники з безпеки, що вивчали ClawHub, повідомили, що вони виявили 1184 так звані «навички», які, ймовірно, були створені для збору SSH-ключів, приватної інформації про гаманці та інших даних для автентифікації від недосвідчених користувачів. Ці результати свідчать про скоординовані зусилля з використання довіри до репозиторіїв, керованих спільнотою, де сторонні розширення можуть бути завантажені з мінімальними перешкодами.
ClawHub функціонує як маркетплейс для модульних «навичок», що розширюють функціональність додатків, побудованих на базі фреймворку OpenClaw. Такі маркетплейси швидко зростають у популярності, оскільки розробники шукають готові компоненти для прискорення розгортання інструментів штучного інтелекту, автоматизаційних робочих процесів та сервісів з підтримкою криптовалют. Аналітики зазначають, що така відкритість, яка сприяє інноваціям, може також створювати можливості для зловживань, якщо системи перевірки не встигають за зростанням кількості користувачів.
За словами дослідників, багато з виявлених навичок були маскувані під легітимні інструменти для розробників, включаючи інструменти інтеграції блокчейну та додатки для управління гаманцями. Зловмисний код, після встановлення, міг сканувати локальні каталоги на предмет приватних ключів, перехоплювати змінні оточення та передавати зашифровані дані на віддалені сервери командування та управління. У деяких випадках код був структурований так, щоб активуватися лише після виявлення широко використовуваного програмного забезпечення для гаманців, що свідчить про цілеспрямоване цілевказання на власників цифрових активів.
Фахівці з кібербезпеки зазначають, що SSH-ключі особливо цінні для зловмисників, оскільки вони надають віддалений доступ до серверів і хмарної інфраструктури. Взломані дані гаманців можуть безпосередньо призвести до крадіжки цифрових активів, особливо якщо користувачі не використовують апаратні гаманці або багатофакторну автентифікацію. Поєднання доступу до інфраструктури та криптографічних облікових даних збільшує потенційний фінансовий та операційний збиток.
Дивіться також Nvidia виявила вразливості драйверів, що підвищують ризик підвищення привілеїв
OpenClaw не розкрила публічно повний масштаб впливу на користувачів, але особи, знайомі з процесом перевірки, повідомляють, що компанія почала видаляти виявлені навички та посилювати автоматизовані процедури перевірки. Можливі заходи включають більш суворі вимоги до підписання коду, розширений аналіз поведінки завантажених пакетів та чіткіше маркування перевірених розробників. Спостерігачі галузі зазначають, що цей випадок нагадує подібні інциденти в інших відкритих репозиторіях, де зловмисні пакети маскувалися під популярні інструменти.
Загальний контекст підкреслює зростаючу загрозу для екосистем криптовалют. Компанії з аналізу блокчейну задокументували втрати цифрових активів на мільярди доларів через зломи, фішингові кампанії та компрометацію ланцюгів постачання за останні кілька років. Зловмисники все частіше використовують залежності програмного забезпечення, а не цільові атаки на біржі, визнаючи, що розробники та малі команди можуть мати слабкі захисти.
Експерти стверджують, що децентралізовані маркетплейси стикаються з внутрішнім конфліктом між доступністю та безпекою. Дозвіл на безперешкодне завантаження може прискорити інновації, але також створює велику поверхню для атак. Ручна перевірка кожної подачі зазвичай є непрактичною, особливо коли репозиторії розростаються до десятків тисяч компонентів. Автоматизовані системи виявлення, хоча й покращуються, мають труднощі з виявленням прихованого коду, який активується за певних умов.
Випадок ClawHub також підкреслює еволюцію тактик зловмисників. Замість використання явно шкідливих пакетів, які швидко виявляються, зловмисники вбудовують шкідливі функції у функціональні інструменти. Деякі з виявлених навичок нібито виконували легітимні завдання, одночасно тихо збираючи дані у фоновому режимі, що зменшує ймовірність негайного підозріння. За словами дослідників безпеки, такі техніки подвійного використання ускладнюють застосування заходів і вимагають глибших аудитів коду.
Розробникам, що працюють з криптовалютними додатками, рекомендується запроваджувати більш суворі операційні заходи. Серед рекомендацій — ізоляція середовищ розробки, уникнення збереження приватних ключів на підключених до Інтернету машинах та ретельний аналіз сторонніх залежностей перед їхнім встановленням. Фахівці з безпеки також радять контролювати вихідний мережевий трафік з систем розробки для виявлення несподіваних передач даних.
Дивіться також Siemens покращує метрологію чипів за допомогою придбання Canopus AI
Регуляторний нагляд за платформами цифрових активів посилився у всьому світі, оскільки уряди прагнуть боротися з шахрайством і кіберзлочинністю, не заважаючи інноваціям. Хоча сама ClawHub функціонує переважно як репозиторій програмного забезпечення, а не фінансовий посередник, інциденти, пов’язані з крадіжками у криптовалюті, часто привертають увагу фінансових регуляторів. Аналітики зазначають, що компанії, що працюють на перетині відкритої розробки та цифрових активів, можуть стикнутися з зростаючим тиском щодо демонстрації надійного управління.
Виявили проблему?
Арабська пошта прагне надавати своїм читачам найточнішу та найнадійнішу інформацію. Якщо ви вважаєте, що в цій статті допущена помилка або невідповідність, будь ласка, не соромтеся зв’язатися з нашою редакцією за адресою editor[at]thearabianpost[dot]com. Ми прагнемо швидко реагувати на будь-які зауваження та забезпечити найвищий рівень журналістської чесності.
MENAFN23022026000152002308ID1110775458
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Дослідження Clawhub виявило навички крадіжки криптовалюти
(МЕНАФН - Арабська пошта)
Більше ніж тисяча зловмисних плагінів, здатних витягувати дані криптовалютних гаманців та конфіденційні облікові дані, були виявлені на платформі ClawHub компанії OpenClaw, що викликає нові побоювання щодо безпеки децентралізованих ринків програмного забезпечення та швидкості поширення шкідливого коду через екосистеми розробників.
Дослідники з безпеки, що вивчали ClawHub, повідомили, що вони виявили 1184 так звані «навички», які, ймовірно, були створені для збору SSH-ключів, приватної інформації про гаманці та інших даних для автентифікації від недосвідчених користувачів. Ці результати свідчать про скоординовані зусилля з використання довіри до репозиторіїв, керованих спільнотою, де сторонні розширення можуть бути завантажені з мінімальними перешкодами.
ClawHub функціонує як маркетплейс для модульних «навичок», що розширюють функціональність додатків, побудованих на базі фреймворку OpenClaw. Такі маркетплейси швидко зростають у популярності, оскільки розробники шукають готові компоненти для прискорення розгортання інструментів штучного інтелекту, автоматизаційних робочих процесів та сервісів з підтримкою криптовалют. Аналітики зазначають, що така відкритість, яка сприяє інноваціям, може також створювати можливості для зловживань, якщо системи перевірки не встигають за зростанням кількості користувачів.
За словами дослідників, багато з виявлених навичок були маскувані під легітимні інструменти для розробників, включаючи інструменти інтеграції блокчейну та додатки для управління гаманцями. Зловмисний код, після встановлення, міг сканувати локальні каталоги на предмет приватних ключів, перехоплювати змінні оточення та передавати зашифровані дані на віддалені сервери командування та управління. У деяких випадках код був структурований так, щоб активуватися лише після виявлення широко використовуваного програмного забезпечення для гаманців, що свідчить про цілеспрямоване цілевказання на власників цифрових активів.
Фахівці з кібербезпеки зазначають, що SSH-ключі особливо цінні для зловмисників, оскільки вони надають віддалений доступ до серверів і хмарної інфраструктури. Взломані дані гаманців можуть безпосередньо призвести до крадіжки цифрових активів, особливо якщо користувачі не використовують апаратні гаманці або багатофакторну автентифікацію. Поєднання доступу до інфраструктури та криптографічних облікових даних збільшує потенційний фінансовий та операційний збиток.
Дивіться також Nvidia виявила вразливості драйверів, що підвищують ризик підвищення привілеїв
OpenClaw не розкрила публічно повний масштаб впливу на користувачів, але особи, знайомі з процесом перевірки, повідомляють, що компанія почала видаляти виявлені навички та посилювати автоматизовані процедури перевірки. Можливі заходи включають більш суворі вимоги до підписання коду, розширений аналіз поведінки завантажених пакетів та чіткіше маркування перевірених розробників. Спостерігачі галузі зазначають, що цей випадок нагадує подібні інциденти в інших відкритих репозиторіях, де зловмисні пакети маскувалися під популярні інструменти.
Загальний контекст підкреслює зростаючу загрозу для екосистем криптовалют. Компанії з аналізу блокчейну задокументували втрати цифрових активів на мільярди доларів через зломи, фішингові кампанії та компрометацію ланцюгів постачання за останні кілька років. Зловмисники все частіше використовують залежності програмного забезпечення, а не цільові атаки на біржі, визнаючи, що розробники та малі команди можуть мати слабкі захисти.
Експерти стверджують, що децентралізовані маркетплейси стикаються з внутрішнім конфліктом між доступністю та безпекою. Дозвіл на безперешкодне завантаження може прискорити інновації, але також створює велику поверхню для атак. Ручна перевірка кожної подачі зазвичай є непрактичною, особливо коли репозиторії розростаються до десятків тисяч компонентів. Автоматизовані системи виявлення, хоча й покращуються, мають труднощі з виявленням прихованого коду, який активується за певних умов.
Випадок ClawHub також підкреслює еволюцію тактик зловмисників. Замість використання явно шкідливих пакетів, які швидко виявляються, зловмисники вбудовують шкідливі функції у функціональні інструменти. Деякі з виявлених навичок нібито виконували легітимні завдання, одночасно тихо збираючи дані у фоновому режимі, що зменшує ймовірність негайного підозріння. За словами дослідників безпеки, такі техніки подвійного використання ускладнюють застосування заходів і вимагають глибших аудитів коду.
Розробникам, що працюють з криптовалютними додатками, рекомендується запроваджувати більш суворі операційні заходи. Серед рекомендацій — ізоляція середовищ розробки, уникнення збереження приватних ключів на підключених до Інтернету машинах та ретельний аналіз сторонніх залежностей перед їхнім встановленням. Фахівці з безпеки також радять контролювати вихідний мережевий трафік з систем розробки для виявлення несподіваних передач даних.
Дивіться також Siemens покращує метрологію чипів за допомогою придбання Canopus AI
Регуляторний нагляд за платформами цифрових активів посилився у всьому світі, оскільки уряди прагнуть боротися з шахрайством і кіберзлочинністю, не заважаючи інноваціям. Хоча сама ClawHub функціонує переважно як репозиторій програмного забезпечення, а не фінансовий посередник, інциденти, пов’язані з крадіжками у криптовалюті, часто привертають увагу фінансових регуляторів. Аналітики зазначають, що компанії, що працюють на перетині відкритої розробки та цифрових активів, можуть стикнутися з зростаючим тиском щодо демонстрації надійного управління.
Виявили проблему? Арабська пошта прагне надавати своїм читачам найточнішу та найнадійнішу інформацію. Якщо ви вважаєте, що в цій статті допущена помилка або невідповідність, будь ласка, не соромтеся зв’язатися з нашою редакцією за адресою editor[at]thearabianpost[dot]com. Ми прагнемо швидко реагувати на будь-які зауваження та забезпечити найвищий рівень журналістської чесності.
MENAFN23022026000152002308ID1110775458