SlowMist découvre 341 compétences malveillantes dans le hub de plugins OpenClaw
SlowMist a trouvé 341 compétences malveillantes sur ClawHub ciblant les utilisateurs d'OpenClaw, la campagne ClawHavoc fournissant le logiciel malveillant AMOS.

À retenir
Résumé généré par l'IA, examiné par la rédaction.
Un audit portant sur 2 857 compétences révèle que 12 % d'entre elles sont des logiciels malveillants.
La campagne ClawHavoc cible macOS et Windows avec des scripts de vol d'informations.
De faux portefeuilles de cryptomonnaies et des outils YouTube permettent de diffuser les données malveillantes.
OpenClaw s'associe à VirusTotal pour analyser tous les futurs plugins.
Un avertissement de sécurité majeur a frappé l’écosystème d’IA OpenClaw. La société de sécurité blockchain SlowMist a identifié une vaste attaque de la chaîne d’approvisionnement au sein de ClawHub, la place de marché de plugins de la plateforme. Le problème est apparu après que Koi Security a analysé 2 857 compétences et en a signalé 341 comme malveillantes.
SlowMist reports supply chain poisoning in OpenClaw's ClawHub plugin center. Weak reviews allowed numerous malicious skills to infiltrate and spread harmful code. Koi Security scanned 2,857 skills, identifying 341 malicious. SlowMist analyzed >400 IOCs, revealing organized batch… pic.twitter.com/5Kwho8aXMQ
— Wu Blockchain (@WuBlockchain) February 9, 2026
Cela signifie qu’environ 12 % des plugins analysés contenaient du code nuisible. Cette découverte a suscité des inquiétudes, alors qu’OpenClaw a connu une croissance rapide ces derniers mois. Ses outils d’agents open source ont attiré de nombreux développeurs, ce qui a également fait de la plateforme une cible plus attractive pour les attaquants.
Des contrôles insuffisants ont laissé passer des compétences malveillantes
L’attaque a été rendue possible par la faiblesse des vérifications dans la boutique de plugins. Les pirates ont mis en ligne des compétences qui semblaient normales en apparence. Mais le code qu’elles contenaient embarquait des instructions dissimulées. Selon SlowMist, beaucoup de ces compétences reposaient sur une attaque en deux étapes. Dans un premier temps, le plugin intégrait des commandes obfusquées, souvent présentées comme de simples étapes d’installation ou de dépendances. En réalité, ces commandes décodaient secrètement des scripts cachés.
Dans un second temps, la véritable charge malveillante était téléchargée. Le code récupérait des données depuis des domaines ou des adresses IP fixes, puis exécutait un malware sur le système de la victime. Un exemple concernait une compétence baptisée « X (Twitter) Trends ». Elle semblait inoffensive et utile. Pourtant, elle dissimulait une porte dérobée encodée en Base64. Le code pouvait voler des mots de passe, collecter des fichiers et les envoyer vers un serveur distant.
Des centaines de plugins malveillants identifiés
L’ampleur de l’attaque a surpris de nombreux analystes. Sur les 2 857 compétences analysées, 341 ont présenté un comportement malveillant. Koi Security a relié la plupart d’entre elles à une seule campagne de grande ampleur. SlowMist a également analysé plus de 400 indicateurs de compromission. Les données ont mis en évidence des mises en ligne organisées par lots. De nombreux plugins utilisaient les mêmes domaines et la même infrastructure.
Les risques étaient importants pour les utilisateurs exécutant ces compétences. Certains plugins demandaient un accès au shell ou des autorisations sur les fichiers. Cela donnait aux malwares la possibilité de voler des identifiants, des documents et des clés d’API. Certaines fausses compétences imitaient même des outils crypto, des utilitaires YouTube ou des assistants d’automatisation. Ces noms familiers facilitaient leur installation sans éveiller les soupçons.
Les sociétés de sécurité appellent à la prudence
Les chercheurs en sécurité ont déjà lancé des opérations de nettoyage. SlowMist a signalé des centaines d’éléments suspects lors des premières analyses. De son côté, Koi Security a publié un outil de scan gratuit pour les compétences OpenClaw. Les experts avertissent désormais les utilisateurs d’éviter d’exécuter aveuglément des commandes de plugins. De nombreuses attaques ont débuté à partir de simples étapes de configuration présentes dans les fichiers de compétences. Il est également recommandé d’éviter les compétences qui demandent des mots de passe ou un accès étendu au système.
Les développeurs sont eux aussi invités à tester les plugins dans des environnements isolés. Les analyses indépendantes et les sources officielles doivent constituer la première ligne de défense. Cet incident met en lumière les risques inhérents aux écosystèmes d’IA en forte croissance. Les places de marché de plugins évoluent rapidement, mais les contrôles de sécurité peuvent prendre du retard. À mesure que les agents d’IA gagnent en puissance, ces plateformes devront renforcer leurs systèmes de revue. D’ici là, les utilisateurs devront peut-être considérer chaque plugin comme une menace potentielle.
Suivez-nous sur Google News
Recevez les dernières informations et mises à jour sur la crypto.
Articles similaires

AllianceBernstein publie une prévision solide du prix du Bitcoin pour ce cycle
Vandit Grover
Author

MicroStrategy lance un programme de sécurité quantique pour Bitcoin
Hanan Zuhry
Author

Vitalik Buterin soutient les stablecoins algorithmiques qui réduisent le risque
Hanan Zuhry
Author