Un avertissement de sécurité majeur a frappé l'écosystème OpenClaw AI. La société de sécurité blockchain SlowMist a découvert une importante attaque de la chaîne d'approvisionnement dans ClawHub. Il s'agit d'une place de marché de plugins de la plateforme. Le problème est apparu après que Koi Security a scanné 2 857 compétences et en a signalé 341 comme malveillantes.
Cela signifie qu'environ 12 % des plugins scannés contenaient du code nuisible. Cette découverte a suscité des inquiétudes car OpenClaw a connu une croissance rapide ces derniers mois. Ses outils d'agent open-source ont attiré de nombreux développeurs. Cela a également fait de la plateforme une cible plus importante pour les attaquants.
L'attaque a fonctionné en raison de contrôles de révision faibles dans la boutique de plugins. Les pirates ont téléchargé des compétences qui semblaient normales en surface. Cependant, le code qu'elles contenaient portait des instructions cachées. SlowMist a déclaré que beaucoup de ces compétences utilisaient une attaque en deux étapes. Premièrement, le plugin contenait des commandes obscurcies. Celles-ci apparaissaient souvent comme des étapes de configuration ou de dépendance normales. Mais les commandes décodaient secrètement des scripts cachés.
Ensuite, la deuxième étape téléchargeait la véritable charge utile malveillante. Le code extrayait des données de domaines ou d'adresses IP fixes. Après cela, il exécutait un logiciel malveillant sur le système de la victime. Un exemple impliquait une compétence appelée « X (Twitter) Trends ». Elle semblait inoffensive et utile. Cependant, elle cachait une porte dérobée encodée en Base64. Le code pouvait voler des mots de passe, collecter des fichiers et les envoyer à un serveur distant.
L'ampleur de l'attaque a surpris de nombreux analystes. Sur 2 857 compétences scannées, 341 ont montré un comportement malveillant. Koi Security a lié la plupart d'entre elles à une grande campagne. SlowMist a également analysé plus de 400 indicateurs de compromission. Les données ont montré des téléchargements par lots organisés. De nombreux plugins utilisaient les mêmes domaines et infrastructures.
Les risques étaient sérieux pour les utilisateurs exécutant ces compétences. Certains plugins demandaient un accès shell ou des autorisations de fichiers. Cela donnait au logiciel malveillant une chance de voler des identifiants, des documents et des clés API. Certaines fausses compétences imitaient même des outils crypto, des utilitaires YouTube ou des assistants d'automatisation. Ces noms familiers les rendaient plus faciles à installer sans suspicion.
Les chercheurs en sécurité ont déjà commencé les efforts de nettoyage. SlowMist a signalé des centaines d'éléments suspects lors des premiers scans. Pendant ce temps, Koi Security a publié un scanner gratuit pour les compétences OpenClaw. Les experts avertissent maintenant les utilisateurs d'éviter d'exécuter aveuglément les commandes de plugins. De nombreuses attaques ont commencé par de simples étapes de configuration dans les fichiers de compétences. Les utilisateurs devraient également éviter les compétences qui demandent des mots de passe ou un accès système étendu.
Les développeurs sont également invités à tester les plugins dans des environnements isolés. Les scans indépendants et les sources officielles devraient être la première ligne de défense. Cet incident montre les risques à l'intérieur des écosystèmes d'IA en croissance rapide. Les places de marché de plugins évoluent souvent rapidement, mais les contrôles de sécurité peuvent prendre du retard. À mesure que les Agents d'IA gagnent en puissance, ces plateformes auront besoin de systèmes de révision plus robustes. D'ici là, les utilisateurs devront peut-être traiter chaque plugin comme une menace potentielle.
L'article SlowMist Finds 341 Malicious Skills in OpenClaw Plugin Hub est apparu en premier sur Coinfomania.


