SlowMist, OpenClaw Eklenti Merkezinde 341 Zararlı “Skill” Tespit Etti
SlowMist, ClawHub üzerinde OpenClaw kullanıcılarını hedef alan 341 zararlı yazılım tespit etti; ClawHavoc kampanyası ise AMOS zararlı yazılımını yayıyordu.

Hızlı Özet
Özet AI tarafından oluşturuldu, haber odası tarafından incelendi.
2.857 becerinin denetimi, bunların 'sinin zararlı yazılım olduğunu ortaya koydu.
ClawHavoc saldırısı, bilgi hırsızlığı komut dosyaları kullanarak macOS ve Windows işletim sistemlerini hedef alıyor.
Sahte kripto cüzdanları ve YouTube araçları zararlı yazılımları yayıyor.
OpenClaw, gelecekteki tüm eklentileri taramak için VirusTotal ile ortaklık kurmuştur.
OpenClaw yapay zekâ ekosistemini hedef alan ciddi bir güvenlik uyarısı yayımlandı. Blokzincir güvenlik şirketi SlowMist, platformun eklenti pazarı olan ClawHub içinde büyük çaplı bir tedarik zinciri saldırısı tespit etti. Sorun, Koi Security’nin 2.857 “skill”i taraması ve bunların 341’ini zararlı olarak işaretlemesinin ardından ortaya çıktı.
SlowMist reports supply chain poisoning in OpenClaw's ClawHub plugin center. Weak reviews allowed numerous malicious skills to infiltrate and spread harmful code. Koi Security scanned 2,857 skills, identifying 341 malicious. SlowMist analyzed >400 IOCs, revealing organized batch… pic.twitter.com/5Kwho8aXMQ
— Wu Blockchain (@WuBlockchain) February 9, 2026
Bu da taranan eklentilerin yaklaşık yüzde 12’sinin zararlı kod taşıdığı anlamına geliyor. Bulgular, OpenClaw’ın son aylarda hızla büyümesi nedeniyle endişe yarattı. Açık kaynaklı ajan araçları çok sayıda geliştiriciyi çekti. Ancak bu durum, platformu saldırganlar için daha cazip bir hedef haline getirdi.
Zayıf İncelemeler Zararlı Skill’lerin Sızmasına İzin Verdi
Saldırı, eklenti mağazasındaki zayıf denetimler nedeniyle gerçekleşti. Hacker’lar yüzeyde normal görünen skill’ler yükledi. Ancak içlerindeki kod gizli talimatlar barındırıyordu. SlowMist’e göre bu skill’lerin çoğu iki aşamalı bir saldırı yöntemi kullandı. İlk aşamada eklenti, gizlenmiş komutlar içeriyordu. Bunlar çoğu zaman sıradan kurulum ya da bağımlılık adımları gibi görünüyordu. Oysa komutlar gizlice saklı betikleri çözüp çalıştırıyordu.
İkinci aşamada ise asıl zararlı yük indiriliyordu. Kod, sabit alan adları ya da IP adreslerinden veri çekiyordu. Ardından kurbanın sisteminde kötü amaçlı yazılım çalıştırılıyordu. Bir örnekte “X (Twitter) Trends” adlı bir skill yer aldı. Zararsız ve faydalı görünüyordu. Ancak içinde Base64 ile kodlanmış bir arka kapı gizlenmişti. Kod, parolaları çalabiliyor, dosyaları toplayabiliyor ve bunları uzak bir sunucuya gönderebiliyordu.
Yüzlerce Zararlı Eklenti Bulundu
Saldırının boyutu birçok analisti şaşırttı. Taranan 2.857 skill’in 341’i zararlı davranış sergiledi. Koi Security, bunların çoğunu tek bir büyük kampanyayla ilişkilendirdi. SlowMist ayrıca 400’den fazla ihlal göstergesini (IOC) analiz etti. Veriler, organize şekilde yapılan toplu yüklemelere işaret etti. Pek çok eklenti aynı alan adlarını ve altyapıyı kullanıyordu.
Bu skill’leri çalıştıran kullanıcılar için riskler ciddi boyuttaydı. Bazı eklentiler kabuk erişimi ya da dosya izinleri talep ediyordu. Bu da zararlı yazılıma kimlik bilgilerini, belgeleri ve API anahtarlarını çalma fırsatı veriyordu. Bazı sahte skill’ler kripto araçlarını, YouTube yardımcılarını ya da otomasyon uygulamalarını taklit ediyordu. Tanıdık isimler, şüphe uyandırmadan yüklenmelerini kolaylaştırdı.
Güvenlik Şirketleri Dikkatli Olunması Çağrısı Yapıyor
Güvenlik araştırmacıları temizlik çalışmalarına çoktan başladı. SlowMist, erken taramalarda yüzlerce şüpheli öğe bildirdi. Bu arada Koi Security, OpenClaw skill’leri için ücretsiz bir tarayıcı yayımladı. Uzmanlar artık kullanıcıları eklenti komutlarını körü körüne çalıştırmamaları konusunda uyarıyor. Birçok saldırı, skill dosyalarının içindeki basit kurulum adımlarından başladı. Kullanıcıların ayrıca parola ya da geniş sistem erişimi isteyen skill’lerden kaçınması gerekiyor.
Geliştiricilere de eklentileri izole ortamlarda test etmeleri tavsiye ediliyor. Bağımsız taramalar ve resmî kaynaklar ilk savunma hattı olmalı. Bu olay, hızla büyüyen yapay zekâ ekosistemlerindeki riskleri gözler önüne seriyor. Eklenti pazarları çoğu zaman hızlı ilerliyor, ancak güvenlik kontrolleri geride kalabiliyor. Yapay zekâ ajanları daha fazla güç kazandıkça, bu platformların daha sağlam inceleme sistemlerine ihtiyacı olacak. O zamana kadar kullanıcıların her eklentiye potansiyel bir tehdit gibi yaklaşması gerekebilir.
Bizi takip edin Google News
En son kripto içgörülerini ve güncellemelerini alın.
İlgili Yazılar

CFTC, Stablecoin İhraççı Uygunluğunu GENIUS Yasası ile Uyumlu Hale Getirdi
Vandit Grover
Author

Pi Network, Zorunlu Node Güncellemesi İçin 12 Şubat Son Tarihini Belirledi
Shweta Chakrawarty
Author

Sadece BTC! Robert Kiyosaki Altın ve Gümüşü Reddedip Bitcoin’i Seçti
Triparna Baishnab
Author