Haberler

SlowMist, OpenClaw Eklenti Merkezinde 341 Zararlı “Skill” Tespit Etti

Yazan

Shweta Chakrawarty

Shweta Chakrawarty

SlowMist, ClawHub üzerinde OpenClaw kullanıcılarını hedef alan 341 zararlı yazılım tespit etti; ClawHavoc kampanyası ise AMOS zararlı yazılımını yayıyordu.

SlowMist, OpenClaw Eklenti Merkezinde 341 Zararlı “Skill” Tespit Etti

Hızlı Özet

Özet AI tarafından oluşturuldu, haber odası tarafından incelendi.

  • 2.857 becerinin denetimi, bunların 'sinin zararlı yazılım olduğunu ortaya koydu.

  • ClawHavoc saldırısı, bilgi hırsızlığı komut dosyaları kullanarak macOS ve Windows işletim sistemlerini hedef alıyor.

  • Sahte kripto cüzdanları ve YouTube araçları zararlı yazılımları yayıyor.

  • OpenClaw, gelecekteki tüm eklentileri taramak için VirusTotal ile ortaklık kurmuştur.

OpenClaw yapay zekâ ekosistemini hedef alan ciddi bir güvenlik uyarısı yayımlandı. Blokzincir güvenlik şirketi SlowMist, platformun eklenti pazarı olan ClawHub içinde büyük çaplı bir tedarik zinciri saldırısı tespit etti. Sorun, Koi Security’nin 2.857 “skill”i taraması ve bunların 341’ini zararlı olarak işaretlemesinin ardından ortaya çıktı.

Bu da taranan eklentilerin yaklaşık yüzde 12’sinin zararlı kod taşıdığı anlamına geliyor. Bulgular, OpenClaw’ın son aylarda hızla büyümesi nedeniyle endişe yarattı. Açık kaynaklı ajan araçları çok sayıda geliştiriciyi çekti. Ancak bu durum, platformu saldırganlar için daha cazip bir hedef haline getirdi.

Zayıf İncelemeler Zararlı Skill’lerin Sızmasına İzin Verdi

Saldırı, eklenti mağazasındaki zayıf denetimler nedeniyle gerçekleşti. Hacker’lar yüzeyde normal görünen skill’ler yükledi. Ancak içlerindeki kod gizli talimatlar barındırıyordu. SlowMist’e göre bu skill’lerin çoğu iki aşamalı bir saldırı yöntemi kullandı. İlk aşamada eklenti, gizlenmiş komutlar içeriyordu. Bunlar çoğu zaman sıradan kurulum ya da bağımlılık adımları gibi görünüyordu. Oysa komutlar gizlice saklı betikleri çözüp çalıştırıyordu.

İkinci aşamada ise asıl zararlı yük indiriliyordu. Kod, sabit alan adları ya da IP adreslerinden veri çekiyordu. Ardından kurbanın sisteminde kötü amaçlı yazılım çalıştırılıyordu. Bir örnekte “X (Twitter) Trends” adlı bir skill yer aldı. Zararsız ve faydalı görünüyordu. Ancak içinde Base64 ile kodlanmış bir arka kapı gizlenmişti. Kod, parolaları çalabiliyor, dosyaları toplayabiliyor ve bunları uzak bir sunucuya gönderebiliyordu.

Yüzlerce Zararlı Eklenti Bulundu

Saldırının boyutu birçok analisti şaşırttı. Taranan 2.857 skill’in 341’i zararlı davranış sergiledi. Koi Security, bunların çoğunu tek bir büyük kampanyayla ilişkilendirdi. SlowMist ayrıca 400’den fazla ihlal göstergesini (IOC) analiz etti. Veriler, organize şekilde yapılan toplu yüklemelere işaret etti. Pek çok eklenti aynı alan adlarını ve altyapıyı kullanıyordu.

Bu skill’leri çalıştıran kullanıcılar için riskler ciddi boyuttaydı. Bazı eklentiler kabuk erişimi ya da dosya izinleri talep ediyordu. Bu da zararlı yazılıma kimlik bilgilerini, belgeleri ve API anahtarlarını çalma fırsatı veriyordu. Bazı sahte skill’ler kripto araçlarını, YouTube yardımcılarını ya da otomasyon uygulamalarını taklit ediyordu. Tanıdık isimler, şüphe uyandırmadan yüklenmelerini kolaylaştırdı.

Güvenlik Şirketleri Dikkatli Olunması Çağrısı Yapıyor

Güvenlik araştırmacıları temizlik çalışmalarına çoktan başladı. SlowMist, erken taramalarda yüzlerce şüpheli öğe bildirdi. Bu arada Koi Security, OpenClaw skill’leri için ücretsiz bir tarayıcı yayımladı. Uzmanlar artık kullanıcıları eklenti komutlarını körü körüne çalıştırmamaları konusunda uyarıyor. Birçok saldırı, skill dosyalarının içindeki basit kurulum adımlarından başladı. Kullanıcıların ayrıca parola ya da geniş sistem erişimi isteyen skill’lerden kaçınması gerekiyor.

Geliştiricilere de eklentileri izole ortamlarda test etmeleri tavsiye ediliyor. Bağımsız taramalar ve resmî kaynaklar ilk savunma hattı olmalı. Bu olay, hızla büyüyen yapay zekâ ekosistemlerindeki riskleri gözler önüne seriyor. Eklenti pazarları çoğu zaman hızlı ilerliyor, ancak güvenlik kontrolleri geride kalabiliyor. Yapay zekâ ajanları daha fazla güç kazandıkça, bu platformların daha sağlam inceleme sistemlerine ihtiyacı olacak. O zamana kadar kullanıcıların her eklentiye potansiyel bir tehdit gibi yaklaşması gerekebilir.

Google News Icon

Bizi takip edin Google News

En son kripto içgörülerini ve güncellemelerini alın.

Takip Et