Noticias

SlowMist detecta 341 skills maliciosas en el hub de plugins OpenClaw

Por

Shweta Chakrawarty

Shweta Chakrawarty

SlowMist encontró 341 habilidades maliciosas en ClawHub dirigidas a los usuarios de OpenClaw, y la campaña ClawHavoc distribuyó malware AMOS.

SlowMist detecta 341 skills maliciosas en el hub de plugins OpenClaw

Resumen rápido

Resumen generado por IA, revisado por la redacción.

  • Una auditoría de 2.857 habilidades revela que el 12% son malware malicioso.

  • La campaña ClawHavoc apunta a macOS y Windows con scripts de robo de información.

  • Las carteras de criptomonedas falsas y las herramientas de YouTube entregan las cargas útiles.

  • OpenClaw se asocia con VirusTotal para escanear todos los complementos futuros.

Una importante alerta de seguridad ha sacudido el ecosistema de OpenClaw AI. La firma de seguridad blockchain SlowMist обнаружrió un ataque a la cadena de suministro a gran escala dentro de ClawHub, el mercado de plugins de la plataforma. El problema salió a la luz después de que Koi Security analizara 2.857 skills y señalara 341 de ellas como maliciosas.

Esto significa que alrededor del 12% de los plugins analizados contenían código dañino. El hallazgo generó preocupación porque OpenClaw ha crecido con rapidez en los últimos meses. Sus herramientas de agentes de código abierto atrajeron a muchos desarrolladores. Al mismo tiempo, ese crecimiento convirtió a la plataforma en un objetivo más atractivo para los atacantes.

Revisiones débiles permitieron la entrada de skills maliciosas

El ataque fue posible debido a controles de revisión poco estrictos en la tienda de plugins. Los hackers subieron skills que parecían normales a simple vista. Sin embargo, el código incluía instrucciones ocultas. SlowMist explicó que muchas de estas skills utilizaban un ataque en dos fases. Primero, el plugin contenía comandos ofuscados. A menudo se presentaban como pasos normales de configuración o dependencias. En realidad, esos comandos decodificaban scripts ocultos.

En la segunda fase se descargaba la carga maliciosa real. El código obtenía datos desde dominios o direcciones IP fijas. Después, ejecutaba malware en el sistema de la víctima. Un ejemplo fue una skill llamada “X (Twitter) Trends”. Parecía inofensiva y útil. Sin embargo, ocultaba una puerta trasera codificada en Base64. El código podía robar contraseñas, recopilar archivos y enviarlos a un servidor remoto.

Cientos de plugins maliciosos detectados

La magnitud del ataque sorprendió a muchos analistas. De las 2.857 skills escaneadas, 341 mostraron comportamiento malicioso. Koi Security vinculó la mayoría a una única campaña de gran escala. SlowMist también analizó más de 400 indicadores de compromiso. Los datos revelaron cargas organizadas en lotes. Muchos plugins utilizaban los mismos dominios y la misma infraestructura.

Los riesgos eran graves para los usuarios que ejecutaban estas skills. Algunos plugins solicitaban acceso a la shell o permisos sobre archivos. Eso daba al malware la oportunidad de robar credenciales, documentos y claves API. Algunas skills falsas incluso imitaban herramientas cripto, utilidades de YouTube o asistentes de automatización. Estos nombres familiares facilitaban su instalación sin levantar sospechas.

Las firmas de seguridad piden precaución

Los investigadores de seguridad ya han iniciado tareas de limpieza. SlowMist informó de cientos de elementos sospechosos durante los primeros escaneos. Por su parte, Koi Security lanzó un escáner gratuito para skills de OpenClaw. Los expertos advierten ahora a los usuarios que eviten ejecutar comandos de plugins a ciegas. Muchos ataques comenzaron con simples pasos de configuración dentro de los archivos de las skills. También recomiendan evitar aquellas que soliciten contraseñas o un acceso amplio al sistema.

A los desarrolladores se les insta a probar los plugins en entornos aislados. Los escaneos independientes y las fuentes oficiales deberían ser la primera línea de defensa. Este incidente pone de relieve los riesgos presentes en los ecosistemas de IA de rápido crecimiento. Los mercados de plugins suelen avanzar deprisa, pero los controles de seguridad pueden quedarse atrás. A medida que los agentes de IA ganan más poder, estas plataformas necesitarán sistemas de revisión más sólidos. Hasta entonces, los usuarios quizá deban tratar cada plugin como una amenaza potencial.

Google News Icon

Síguenos en Google News

Obtén las últimas perspectivas y actualizaciones cripto.

Seguir