Увага! ClawHub приховує 1184 зловмисних навичок: крадіжка приватних ключів криптогаманців, SSH-ключів, паролів браузера…

WELL0,22%
SOL1,02%
DEFI25,41%
ETH0,91%

OpenClaw навички ринок був викритий на приховування понад тисячу зловмисних плагінів, спеціально створених для крадіжки SSH-ключів та приватних ключів криптогаманців. Екосистема інструментів штучного інтелекту з «налаштуванням довіри» стає найменш оцінюваною точкою атаки у Web3.
(Попередній огляд: Bloomberg: чому a16z стає ключовою силою за американською політикою щодо ШІ?)
(Додатковий контекст: остання стаття Артура Хейса: ШІ спричинить крах кредитної системи, Федеральна резервна система невдовзі «безмежно друкуватиме гроші», підпалюючи біткоїн)

Зміст статті

  • Текст більше не просто текст, а команда
  • Урок на 1,78 мільйона доларів від Moonwell
  • Помилка у налаштуванні довіри

Засновник SlowMist Юй Цзянь раніше на платформі X попередив: у маркеті навичок OpenClaw ClawHub близько 1184 зловмисних плагінів, здатних красти SSH-ключі, приватні ключі криптогаманців, паролі браузерів, навіть створювати зворотні Shell-задні двері. Найпопулярніші зловмисні навички містять 9 вразливостей, кількість завантажень вже перевищує кілька тисяч.

Ще раз нагадую: текст більше не просто текст, а команда. Для роботи з AI потрібно використовувати ізольоване середовище…

Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️ https://t.co/GZ3hhathkE

— Cos(Косінус)😶‍🌫️ (@evilcos) 20 лютого 2026

ClawHub — офіційний маркет навичок популярного нещодавно OpenClaw (раніше clawbot). Користувачі встановлюють там сторонні розширення, щоб AI-агент виконував різні задачі — від розгортання коду до управління гаманцями.

Безпекова компанія Koi Security наприкінці січня першою викрила цю атаку під назвою «ClawHavoc», попередньо ідентифікувавши 341 зловмисний плагін. Пізніше незалежні дослідники та Antiy CERT розширили кількість до 1184, охоплюючи 12 облікових записів публікацій. Один з атакуючих під псевдонімом hightower6eu сам завантажив 677 пакетів — понад половину всього.

Інакше кажучи, один людина забруднила понад половину ринку зловмисним контентом, а система модерації платформи повністю не спрацювала.

Текст більше не просто текст, а команда

Ці зловмисні навички не є грубими. Вони маскуються під боти для торгівлі криптовалютами, трекери Solana, інструменти стратегій Polymarket, YouTube-агрегатори, з професійною документацією. Але справжня пастка прихована у розділі «Передумови» файлу SKILL.md: там користувача просять скопіювати з зовнішнього сайту заплутаний Shell-скрипт і вставити його у термінал.

Цей скрипт завантажує з C2-сервера інструмент Atomic Stealer (AMOS), платний на місяць від 500 до 1000 доларів, для крадіжки даних з macOS.

AMOS сканує браузерні паролі, SSH-ключі, переписки в Telegram, приватні ключі Phantom, API-ключі бірж, а також усі файли у папках робочого столу та документів. Атакуючий навіть зареєстрував кілька варіацій домену ClawHub (clawhub1, clawhubb, cllawhub) для фальшування сайтів, а два плагіни Polymarket містять зворотні Shell-задні двері.

У файлах зловмисних навичок також закодовані інструкції для AI, спрямовані на обман самого OpenClaw-агента, щоб AI «радив» користувачу виконати зловмисні команди. Юй Цзянь підсумовує: «Текст більше не просто текст, а команда.» При роботі з AI інструментами потрібно використовувати ізольоване середовище.

Саме це і є суттю проблеми. Коли користувач довіряє рекомендаціям AI, а джерело цих рекомендацій заражене, вся ланцюг довіри руйнується.

Урок на 1,78 мільйона доларів від Moonwell

Юй Цзянь у тому ж попередженні згадав ще один випадок: 15 лютого протокол DeFi-кредитування Moonwell через помилку оракула зазнав збитків на 1,78 мільйона доларів.

Проблема у коді, що обчислює ціну cbETH у доларах: він забув помножити курс cbETH/ETH на ціну ETH/USD, через що cbETH був оцінений приблизно у 1.12 долара замість реальних 2200 доларів. Майнери ліквідації пройшли всі позиції, забезпечені cbETH, і 181 позичальник зазнав збитків на близько 2,68 мільйона доларів.

Блокчейн-інженер Krum Pashov виявив, що у коміті GitHub ця частина коду позначена як «Co-Authored-By: Claude Opus 4.6». Аналіз NeuralTrust точно описує цю пастку: «Код здається правильним, компілюється і проходить базові юніт-тести, але у протидії DeFi він повністю провалився.»

Ще більш тривожно, що три рівні захисту — людський огляд, GitHub Copilot і OpenZeppelin Code Inspector — не змогли виявити відсутній множник.

Цю подію назвали «Велика безпека у часи Vibe Coding». Юй Цзянь ясно підкреслює: безпека Web3 вже не обмежується смарт-контрактами, AI-інструменти стають новою точкою входу для атак.

Помилка у налаштуванні довіри

Засновник OpenClaw Петер Штайнбергер вже запровадив механізм повідомлення спільноти: при трьох скаргах навичка автоматично приховується. Koi Security випустила сканер Clawdex, але це — лише запізнілий захід.

Головна проблема у тому, що екосистема AI-інструментів базується на «довірі»: навички, що публікуються, вважаються безпечними, рекомендації AI — правильними, а згенерований код — надійним. Коли ця система керує криптогаманцями та DeFi-протоколами, неправильні налаштування коштують реальних грошей.

Примітка: дані VanEck показують, що до кінця 2025 року у криптоіндустрії буде понад 10 тисяч AI-агентів, а до 2026 року їх кількість перевищить мільйон.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Медовий туман: Зловмисники, які використовують уразливість LiteLLM, викрали приблизно 300 ГБ даних

25 березня головний офіцер з інформаційної безпеки компанії Slow Mist 23pds розкрив, що зловмисник, який виконав атаку на вразливість LiteLLM, вкрав близько 300 ГБ даних та 500 000 облікових даних. Він рекомендував розробникам криптовалют негайно перевірити та замінити відповідні ключі, щоб запобігти втратам. LiteLLM раніше вже зазнав атаки на ланцюг поставок, яка мала серйозні наслідки.

金色财经_5хв. тому

Slowmist CISO: DarkSword Attack Tool Leaked, Recommending iOS Users Update System Immediately

Gate News повідомлення, 25 березня, головний інформаційний безпеки Slow Mist 23pds 23 числа опублікував пост у соціальних мережах, нагадуючи, що атакуючий програма DarkSword виявилася витікла, всі користувачі iOS мають негайно оновити систему. За інформацією, основна можливість цієї атакуючої програми полягає у вилученні даних судово-медичного рівня з пристроїв iOS через HTTP інтерфейс. У реальних атаках зловмисники можуть поєднувати соціальну інженерію або атаки водопою, щоб спонукати користувачів потрапити в пастку, а потім крадіжку даних із iPhone та iPad та їх завантаження на сервери, контрольовані зловмисниками.

GateNews38хв. тому

Повідомлення Slowmist: LiteLLM піддав атасі PyPI, витоку криптовалютних гаманців і API-ключів

LiteLLM постраждала від атаки на ланцюг постачань PyPI, скомпрометовані версії 1.82.7 та 1.82.8 містять багатошарові шкідливі програми, які крадуть конфіденційну інформацію, такі як SSH-ключі, облікові дані хмари тощо. Зловмисники можуть діяти без необхідності безпосередньо проникати в послуги вищого рівня. Постраждалі організації мають негайно ротували облікові дані та перевірити системи, щоб запобігти подальшим збиткам.

MarketWhisper57хв. тому

SIREN за 24 години виросла на 30.89%, зараз становить 1.69 долара

Станом на 25 березня ціна монети SIREN зросла на 30.89% до 1.69 доларів США з ринковою капіталізацією близько 1.228 млрд доларів США. Проект поєднує AI та блокчейн, проте має серйозні ризики концентрації пропозиції — контролюючі сторони утримують 88.5% токенів, що збільшує ризики коливань на ринку.

GateNews1год тому

ZachXBT:Російський OTC-брокер допомагав відмивати кошти від програмного забезпечення для вимагання понад 4,7 мільйона доларів, ланцюг коштів переходив від BTC до Avalanche

ZachXBT розкрив на платформі X, що російський позабіржевий брокер Khinkis підозрюється у сприянні відмиванню коштів від вимагачів на суму понад 4,7 мільйона доларів з липня 2025 року, із залученням 796 біткоїнів, які переводилися через кілька маршрутів та виводилися партіями. Розслідування показує, що він активний у Південно-Східній Азії та Австралії, його особисті дані кілька разів потрапили до відкритого доступу, що ускладнює правоохоронну діяльність.

金色财经_2год тому
Прокоментувати
0/400
Немає коментарів