重大恶意技能威胁曝光:“What Would Elon Do”被揭露为ClawHub中的后门木马

技能生态系统已成为供应链攻击的新前线。安全研究人员发现了一种令人不安的趋势:一个名为ClawHub的流行技能市场,隐藏着大量恶意威胁,平台上有超过1100个被破坏的包裹。其中,曾经流行的技能“Elon会怎么做”尤为危险——被揭露为恶意代码,旨在渗透并危害用户系统。

攻击方式:恶意技能活动

这种恶意技能利用复杂的社会工程策略获得广泛采用。攻击者通过自动化机器人网络和协调操控策略,人工提升下载排名,诱使用户安装看似合法的软件。这款欺骗性技能在ClawHub的下载量中名列前茅,营造出虚假的合法性。

一旦安装在受害者系统上,恶意程序立即启动。该技能会窃取关键凭据,包括SSH密钥和加密货币钱包的私钥——这些数据使攻击者能够完全控制用户的基础设施和数字资产。软件还会收集浏览器Cookie,扩大攻击面。在建立这些控制点后,恶意代码会创建反向Shell连接到攻击者控制的服务器,实现远程代码执行和在被攻陷系统上的持续存在。

实际损失:资产盗窃与系统入侵

后果远超理论漏洞。根据GoPlus安全监控,实际用户已遭受与此恶意技能部署直接相关的资产损失。仅钱包私钥的泄露就意味着灾难性的损失——攻击者获得了对用户加密货币资产的完全访问权限,并能系统性地转移资金。

此事件揭示了技能供应链已成为可行的攻击路径。通过直接针对ClawHub市场,攻击者可以以较低的检测风险接触大量用户。该恶意技能在被安全研究人员发现之前,已运行足够长的时间,积累了大量下载。

ClawHub的恶意包裹问题:生态系统濒临崩溃

情况比任何单一恶意技能更为严重。网络安全研究员chiefofautism披露,ClawHub目前已确认存在1184个恶意技能,显示市场本身存在系统性问题。更令人担忧的是,单一威胁行为者上传了677个这些包裹,表明存在针对生态系统的协调大规模投毒行动。

这些恶意包裹集中由单一攻击者上传,暗示市场的审查流程可能不足以应对大规模威胁。这也表明,此类攻击可以大规模执行,破坏整个技能分发网络的完整性。

紧急安全建议

GoPlus紧急建议用户停止运行OpenClaw实例,除非采取了全面的安全保护措施。用户应当:

  • 避免从不可信来源或下载量异常的技能中下载
  • 实施专门检测恶意技能行为的安全监控工具
  • 定期审查已安装的技能,删除来源可疑的
  • 使用硬件钱包或多签方案,确保敏感加密资产的安全

此次恶意技能生态系统的发现,凸显了去中心化软件分发平台的关键漏洞。在市场治理和验证机制未能显著改善之前,用户在与技能应用交互时,必须采取更高的安全防护措施。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)