Увага! ClawHub приховує 1184 зловмисних навичок: крадіжка приватних ключів криптогаманців, SSH-ключів, паролів браузера…

WELL2,39%
SOL-0,48%
DEFI1,6%
ETH-0,09%

OpenClaw навички ринок був викритий на приховування понад тисячу зловмисних плагінів, спеціально створених для крадіжки SSH-ключів та приватних ключів криптогаманців. Екосистема інструментів штучного інтелекту з «налаштуванням довіри» стає найменш оцінюваною точкою атаки у Web3.
(Попередній огляд: Bloomberg: чому a16z стає ключовою силою за американською політикою щодо ШІ?)
(Додатковий контекст: остання стаття Артура Хейса: ШІ спричинить крах кредитної системи, Федеральна резервна система невдовзі «безмежно друкуватиме гроші», підпалюючи біткоїн)

Зміст статті

  • Текст більше не просто текст, а команда
  • Урок на 1,78 мільйона доларів від Moonwell
  • Помилка у налаштуванні довіри

Засновник SlowMist Юй Цзянь раніше на платформі X попередив: у маркеті навичок OpenClaw ClawHub близько 1184 зловмисних плагінів, здатних красти SSH-ключі, приватні ключі криптогаманців, паролі браузерів, навіть створювати зворотні Shell-задні двері. Найпопулярніші зловмисні навички містять 9 вразливостей, кількість завантажень вже перевищує кілька тисяч.

Ще раз нагадую: текст більше не просто текст, а команда. Для роботи з AI потрібно використовувати ізольоване середовище…

Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️ https://t.co/GZ3hhathkE

— Cos(Косінус)😶‍🌫️ (@evilcos) 20 лютого 2026

ClawHub — офіційний маркет навичок популярного нещодавно OpenClaw (раніше clawbot). Користувачі встановлюють там сторонні розширення, щоб AI-агент виконував різні задачі — від розгортання коду до управління гаманцями.

Безпекова компанія Koi Security наприкінці січня першою викрила цю атаку під назвою «ClawHavoc», попередньо ідентифікувавши 341 зловмисний плагін. Пізніше незалежні дослідники та Antiy CERT розширили кількість до 1184, охоплюючи 12 облікових записів публікацій. Один з атакуючих під псевдонімом hightower6eu сам завантажив 677 пакетів — понад половину всього.

Інакше кажучи, один людина забруднила понад половину ринку зловмисним контентом, а система модерації платформи повністю не спрацювала.

Текст більше не просто текст, а команда

Ці зловмисні навички не є грубими. Вони маскуються під боти для торгівлі криптовалютами, трекери Solana, інструменти стратегій Polymarket, YouTube-агрегатори, з професійною документацією. Але справжня пастка прихована у розділі «Передумови» файлу SKILL.md: там користувача просять скопіювати з зовнішнього сайту заплутаний Shell-скрипт і вставити його у термінал.

Цей скрипт завантажує з C2-сервера інструмент Atomic Stealer (AMOS), платний на місяць від 500 до 1000 доларів, для крадіжки даних з macOS.

AMOS сканує браузерні паролі, SSH-ключі, переписки в Telegram, приватні ключі Phantom, API-ключі бірж, а також усі файли у папках робочого столу та документів. Атакуючий навіть зареєстрував кілька варіацій домену ClawHub (clawhub1, clawhubb, cllawhub) для фальшування сайтів, а два плагіни Polymarket містять зворотні Shell-задні двері.

У файлах зловмисних навичок також закодовані інструкції для AI, спрямовані на обман самого OpenClaw-агента, щоб AI «радив» користувачу виконати зловмисні команди. Юй Цзянь підсумовує: «Текст більше не просто текст, а команда.» При роботі з AI інструментами потрібно використовувати ізольоване середовище.

Саме це і є суттю проблеми. Коли користувач довіряє рекомендаціям AI, а джерело цих рекомендацій заражене, вся ланцюг довіри руйнується.

Урок на 1,78 мільйона доларів від Moonwell

Юй Цзянь у тому ж попередженні згадав ще один випадок: 15 лютого протокол DeFi-кредитування Moonwell через помилку оракула зазнав збитків на 1,78 мільйона доларів.

Проблема у коді, що обчислює ціну cbETH у доларах: він забув помножити курс cbETH/ETH на ціну ETH/USD, через що cbETH був оцінений приблизно у 1.12 долара замість реальних 2200 доларів. Майнери ліквідації пройшли всі позиції, забезпечені cbETH, і 181 позичальник зазнав збитків на близько 2,68 мільйона доларів.

Блокчейн-інженер Krum Pashov виявив, що у коміті GitHub ця частина коду позначена як «Co-Authored-By: Claude Opus 4.6». Аналіз NeuralTrust точно описує цю пастку: «Код здається правильним, компілюється і проходить базові юніт-тести, але у протидії DeFi він повністю провалився.»

Ще більш тривожно, що три рівні захисту — людський огляд, GitHub Copilot і OpenZeppelin Code Inspector — не змогли виявити відсутній множник.

Цю подію назвали «Велика безпека у часи Vibe Coding». Юй Цзянь ясно підкреслює: безпека Web3 вже не обмежується смарт-контрактами, AI-інструменти стають новою точкою входу для атак.

Помилка у налаштуванні довіри

Засновник OpenClaw Петер Штайнбергер вже запровадив механізм повідомлення спільноти: при трьох скаргах навичка автоматично приховується. Koi Security випустила сканер Clawdex, але це — лише запізнілий захід.

Головна проблема у тому, що екосистема AI-інструментів базується на «довірі»: навички, що публікуються, вважаються безпечними, рекомендації AI — правильними, а згенерований код — надійним. Коли ця система керує криптогаманцями та DeFi-протоколами, неправильні налаштування коштують реальних грошей.

Примітка: дані VanEck показують, що до кінця 2025 року у криптоіндустрії буде понад 10 тисяч AI-агентів, а до 2026 року їх кількість перевищить мільйон.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Aave 回應五千萬鎂 Swap 事故:用戶誤接受 99.9% 價格衝擊,Aave 將推出 Shield 防護機制

去中心化借貸協議 Aave 最近發布事故報告,說明 3 月 12 日一名用戶在其平台上進行大額 Swap 交易時,由於市場流動性不足,最終只獲得約 3.6 萬美元的 AAVE。Aave 強調該事件非因協議漏洞,而是用戶接受了極端不利報價,並計劃推出新的安全機制 Aave Shield 以降低未來誤操作的風險。

ChainNewsAbmedia2год тому

某地址因签署钓鱼签名损失超72万美元valBUSD与valTUSD

Gate News消息,3月15日,据Scam Sniffer监测,一地址因签署钓鱼邮件中的increase Allowance签名,损失了720,108美元的valBUSD和valTUSD。

GateNews2год тому

Cảnh báo: Lừa đảo “đầu độc địa chỉ” gia tăng mạnh trên Ethereum sau nâng cấp Fusaka

A concerning trend is emerging on Ethereum as automated scam campaigns exploit user habits rather than technical flaws. Following the 2025 Fusaka upgrade, "address poisoning" attacks surged, with small "dust" transactions flooding victims' transaction histories. Users are urged to verify wallet addresses carefully to mitigate fraud risk.

TapChiBitcoin3год тому

Mỹ và châu Âu triệt phá mạng proxy độc hại Socksescort

U.S. and European officials dismantled the Socksescort proxy network using AVRecon malware, seizing over 369,000 compromised devices. The operation led to the recovery of millions in lost funds, highlighting ongoing vulnerabilities in home routers and the need for improved cybersecurity measures.

TapChiBitcoin4год тому

Tether 冻结 Tron 链上某地址约 1200 万枚 USDT

3月14日,Tether冻结了一个Tron链地址持有的11,960,680枚USDT,使用智能合约的黑名单功能。这类冻结通常因洗钱、诈骗等原因触发,自2023年以来,Tether已累计冻结超42亿美元的USDT。

GateNews15год тому
Прокоментувати
0/400
Немає коментарів