SlowMist detecta 341 skills maliciosas en el hub de plugins OpenClaw
SlowMist encontró 341 habilidades maliciosas en ClawHub dirigidas a los usuarios de OpenClaw, y la campaña ClawHavoc distribuyó malware AMOS.

Resumen rápido
Resumen generado por IA, revisado por la redacción.
Una auditoría de 2.857 habilidades revela que el 12% son malware malicioso.
La campaña ClawHavoc apunta a macOS y Windows con scripts de robo de información.
Las carteras de criptomonedas falsas y las herramientas de YouTube entregan las cargas útiles.
OpenClaw se asocia con VirusTotal para escanear todos los complementos futuros.
Una importante alerta de seguridad ha sacudido el ecosistema de OpenClaw AI. La firma de seguridad blockchain SlowMist обнаружrió un ataque a la cadena de suministro a gran escala dentro de ClawHub, el mercado de plugins de la plataforma. El problema salió a la luz después de que Koi Security analizara 2.857 skills y señalara 341 de ellas como maliciosas.
SlowMist reports supply chain poisoning in OpenClaw's ClawHub plugin center. Weak reviews allowed numerous malicious skills to infiltrate and spread harmful code. Koi Security scanned 2,857 skills, identifying 341 malicious. SlowMist analyzed >400 IOCs, revealing organized batch… pic.twitter.com/5Kwho8aXMQ
— Wu Blockchain (@WuBlockchain) February 9, 2026
Esto significa que alrededor del 12% de los plugins analizados contenían código dañino. El hallazgo generó preocupación porque OpenClaw ha crecido con rapidez en los últimos meses. Sus herramientas de agentes de código abierto atrajeron a muchos desarrolladores. Al mismo tiempo, ese crecimiento convirtió a la plataforma en un objetivo más atractivo para los atacantes.
Revisiones débiles permitieron la entrada de skills maliciosas
El ataque fue posible debido a controles de revisión poco estrictos en la tienda de plugins. Los hackers subieron skills que parecían normales a simple vista. Sin embargo, el código incluía instrucciones ocultas. SlowMist explicó que muchas de estas skills utilizaban un ataque en dos fases. Primero, el plugin contenía comandos ofuscados. A menudo se presentaban como pasos normales de configuración o dependencias. En realidad, esos comandos decodificaban scripts ocultos.
En la segunda fase se descargaba la carga maliciosa real. El código obtenía datos desde dominios o direcciones IP fijas. Después, ejecutaba malware en el sistema de la víctima. Un ejemplo fue una skill llamada “X (Twitter) Trends”. Parecía inofensiva y útil. Sin embargo, ocultaba una puerta trasera codificada en Base64. El código podía robar contraseñas, recopilar archivos y enviarlos a un servidor remoto.
Cientos de plugins maliciosos detectados
La magnitud del ataque sorprendió a muchos analistas. De las 2.857 skills escaneadas, 341 mostraron comportamiento malicioso. Koi Security vinculó la mayoría a una única campaña de gran escala. SlowMist también analizó más de 400 indicadores de compromiso. Los datos revelaron cargas organizadas en lotes. Muchos plugins utilizaban los mismos dominios y la misma infraestructura.
Los riesgos eran graves para los usuarios que ejecutaban estas skills. Algunos plugins solicitaban acceso a la shell o permisos sobre archivos. Eso daba al malware la oportunidad de robar credenciales, documentos y claves API. Algunas skills falsas incluso imitaban herramientas cripto, utilidades de YouTube o asistentes de automatización. Estos nombres familiares facilitaban su instalación sin levantar sospechas.
Las firmas de seguridad piden precaución
Los investigadores de seguridad ya han iniciado tareas de limpieza. SlowMist informó de cientos de elementos sospechosos durante los primeros escaneos. Por su parte, Koi Security lanzó un escáner gratuito para skills de OpenClaw. Los expertos advierten ahora a los usuarios que eviten ejecutar comandos de plugins a ciegas. Muchos ataques comenzaron con simples pasos de configuración dentro de los archivos de las skills. También recomiendan evitar aquellas que soliciten contraseñas o un acceso amplio al sistema.
A los desarrolladores se les insta a probar los plugins en entornos aislados. Los escaneos independientes y las fuentes oficiales deberían ser la primera línea de defensa. Este incidente pone de relieve los riesgos presentes en los ecosistemas de IA de rápido crecimiento. Los mercados de plugins suelen avanzar deprisa, pero los controles de seguridad pueden quedarse atrás. A medida que los agentes de IA ganan más poder, estas plataformas necesitarán sistemas de revisión más sólidos. Hasta entonces, los usuarios quizá deban tratar cada plugin como una amenaza potencial.
Síguenos en Google News
Obtén las últimas perspectivas y actualizaciones cripto.
Publicaciones relacionadas

VRA se dispara más allá de $0.000044 — Aumento del 24.57% sorprende a los traders
Hanan Zuhry
Author

UOS se dispara más allá de $0.008 — Aumento del 19.34% genera expectación
Triparna Baishnab
Author

-70.12% de caída para DFI: ¿Qué significa esto para los inversores?
Vandit Grover
Author