SlowMist พบสกิลอันตราย 341 รายการในฮับปลั๊กอิน OpenClaw
SlowMist พบทักษะที่เป็นอันตราย 341 รายการบน ClawHub ที่มุ่งเป้าไปที่ผู้ใช้ OpenClaw โดยแคมเปญ ClawHavoc เป็นผู้ส่งมัลแวร์ AMOS

สรุปด่วน
สรุปสร้างโดย AI ตรวจสอบโดยห้องข่าว
ผลการตรวจสอบทักษะ 2,857 รายการ พบว่า 12% เป็นมัลแวร์ที่เป็นอันตราย
แคมเปญ ClawHavoc มุ่งเป้าไปที่ระบบปฏิบัติการ macOS และ Windows ด้วยสคริปต์ขโมยข้อมูล
กระเป๋าเงินคริปโตปลอมและเครื่องมือ YouTube ปลอมเป็นช่องทางในการส่งมัลแวร์
OpenClaw ร่วมมือกับ VirusTotal เพื่อสแกนปลั๊กอินใหม่ทั้งหมดในอนาคต
ระบบนิเวศ AI ของ OpenClaw เผชิญสัญญาณเตือนด้านความปลอดภัยครั้งใหญ่ หลัง SlowMist บริษัทด้านความปลอดภัยบล็อกเชน ตรวจพบการโจมตีซัพพลายเชนขนาดใหญ่ภายใน ClawHub ซึ่งเป็นตลาดปลั๊กอินของแพลตฟอร์ม ประเด็นดังกล่าวถูกเปิดเผยหลังจาก Koi Security สแกนสกิลทั้งหมด 2,857 รายการ และระบุว่า 341 รายการเป็นสกิลอันตราย
SlowMist reports supply chain poisoning in OpenClaw's ClawHub plugin center. Weak reviews allowed numerous malicious skills to infiltrate and spread harmful code. Koi Security scanned 2,857 skills, identifying 341 malicious. SlowMist analyzed >400 IOCs, revealing organized batch… pic.twitter.com/5Kwho8aXMQ
— Wu Blockchain (@WuBlockchain) February 9, 2026
นั่นหมายความว่าราว 12% ของปลั๊กอินที่ถูกสแกนมีโค้ดอันตราย การค้นพบนี้สร้างความกังวลอย่างมาก เนื่องจาก OpenClaw เติบโตอย่างรวดเร็วในช่วงไม่กี่เดือนที่ผ่านมา เครื่องมือเอเจนต์แบบโอเพนซอร์สของแพลตฟอร์มดึงดูดนักพัฒนาจำนวนมาก และในขณะเดียวกันก็ทำให้ OpenClaw กลายเป็นเป้าหมายที่น่าสนใจยิ่งขึ้นสำหรับผู้โจมตี
การตรวจสอบที่อ่อนแอเปิดทางให้สกิลอันตรายหลุดรอด
การโจมตีครั้งนี้เกิดขึ้นได้จากกระบวนการตรวจสอบในร้านปลั๊กอินที่ไม่เข้มงวด แฮกเกอร์อัปโหลดสกิลที่ดูปกติภายนอก แต่ภายในโค้ดกลับแฝงคำสั่งลับไว้ SlowMist ระบุว่าสกิลจำนวนมากใช้การโจมตีแบบสองขั้นตอน ขั้นแรก ปลั๊กอินจะมีคำสั่งที่ถูกทำให้ซับซ้อน มักแสดงตัวเป็นขั้นตอนการตั้งค่าหรือการติดตั้งไลบรารีทั่วไป แต่แท้จริงแล้วคำสั่งเหล่านี้จะถอดรหัสสคริปต์ที่ซ่อนอยู่
จากนั้น ในขั้นที่สอง ระบบจะดาวน์โหลดเพย์โหลดอันตรายตัวจริง โค้ดจะดึงข้อมูลจากโดเมนหรือ IP ที่กำหนดไว้ล่วงหน้า ก่อนจะรันมัลแวร์บนระบบของเหยื่อ ตัวอย่างหนึ่งคือสกิลชื่อ “X (Twitter) Trends” ซึ่งดูเหมือนไม่เป็นอันตรายและใช้งานได้จริง แต่ภายในซ่อนแบ็กดอร์ที่เข้ารหัสด้วย Base64 โค้ดดังกล่าวสามารถขโมยรหัสผ่าน รวบรวมไฟล์ และส่งข้อมูลไปยังเซิร์ฟเวอร์ระยะไกลได้
พบปลั๊กอินอันตรายนับร้อยรายการ
ขนาดของการโจมตีทำให้นักวิเคราะห์จำนวนมากประหลาดใจ จากสกิลที่สแกนทั้งหมด 2,857 รายการ มีถึง 341 รายการที่แสดงพฤติกรรมอันตราย Koi Security เชื่อมโยงสกิลส่วนใหญ่เข้ากับแคมเปญขนาดใหญ่เพียงแคมเปญเดียว ขณะที่ SlowMist วิเคราะห์ตัวชี้วัดการบุกรุกมากกว่า 400 รายการ ข้อมูลชี้ให้เห็นถึงการอัปโหลดแบบเป็นชุดอย่างเป็นระบบ โดยปลั๊กอินจำนวนมากใช้โดเมนและโครงสร้างพื้นฐานเดียวกัน
ความเสี่ยงสำหรับผู้ใช้ที่รันสกิลเหล่านี้ถือว่ารุนแรง ปลั๊กอินบางรายการร้องขอสิทธิ์เข้าถึงเชลล์หรือไฟล์ ซึ่งเปิดโอกาสให้มัลแวร์ขโมยข้อมูลรับรอง เอกสาร และคีย์ API ได้ สกิลปลอมบางตัวยังเลียนแบบเครื่องมือคริปโต ยูทิลิตี้สำหรับ YouTube หรือเครื่องมืออัตโนมัติ ชื่อที่คุ้นเคยเหล่านี้ทำให้ผู้ใช้ติดตั้งโดยไม่เกิดความสงสัย
บริษัทความปลอดภัยเตือนให้ใช้ความระมัดระวัง
นักวิจัยด้านความปลอดภัยได้เริ่มดำเนินการทำความสะอาดแล้ว SlowMist รายงานว่าพบรายการต้องสงสัยหลายร้อยรายการตั้งแต่การสแกนช่วงแรก ขณะเดียวกัน Koi Security ได้เปิดตัวเครื่องมือสแกนฟรีสำหรับสกิลของ OpenClaw ผู้เชี่ยวชาญเตือนให้ผู้ใช้หลีกเลี่ยงการรันคำสั่งปลั๊กอินโดยไม่ตรวจสอบ หลายการโจมตีเริ่มต้นจากขั้นตอนการตั้งค่าที่ดูเรียบง่ายภายในไฟล์สกิล นอกจากนี้ ผู้ใช้ควรหลีกเลี่ยงสกิลที่ร้องขอรหัสผ่านหรือการเข้าถึงระบบในวงกว้าง
นักพัฒนาก็ถูกแนะนำให้ทดสอบปลั๊กอินในสภาพแวดล้อมที่แยกออกจากระบบจริง การสแกนอิสระและการอ้างอิงจากแหล่งทางการควรเป็นแนวป้องกันด่านแรก เหตุการณ์นี้สะท้อนถึงความเสี่ยงในระบบนิเวศ AI ที่เติบโตอย่างรวดเร็ว ตลาดปลั๊กอินมักเคลื่อนไหวเร็ว แต่การตรวจสอบด้านความปลอดภัยอาจตามไม่ทัน เมื่อเอเจนต์ AI มีความสามารถมากขึ้น แพลตฟอร์มเหล่านี้จำเป็นต้องมีระบบตรวจสอบที่แข็งแกร่งกว่าเดิม จนกว่าจะถึงวันนั้น ผู้ใช้อาจต้องปฏิบัติกับทุกปลั๊กอินราวกับเป็นภัยคุกคามที่อาจเกิดขึ้นได้
ติดตามเราบน Google News
รับข้อมูลเชิงลึกและการอัปเดตคริปโตล่าสุด


