Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Злонамерни вештини на MoltBot користени за промовирање на малициозен софтвер за кражба на лозинки

Повеќе од 230 малициозни пакети за личниот AI асистент OpenClaw (поранешно име Moltbot, уште порано ClawdBot) се објавени за помалку од една недела на официјалниот регистар на алатката и на GitHub.

Наречени „skills“ (вештини), овие пакети се претставуваат како легитимни алатки, но во суштина испорачуваат малициозен софтвер кој краде чувствителни податоци, како што се API клучеви, приватни клучеви од крипто-паричници, SSH акредитиви и лозинки од прелистувачи.

Проектот првично се викаше ClawdBot, потоа се преименува во Moltbot, а сега во OpenClaw, сè тоа за помалку од еден месец. Станува збор за вирален open-source AI асистент дизајниран да работи локално, со перзистентна меморија и интеграција со различни ресурси (чат, е-пошта, локален датотечен систем). Доколку не е правилно конфигуриран, асистентот може да воведе сериозни безбедносни ризици.
Skills се лесно применливи plug-in додатоци за OpenClaw кои ја прошируваат неговата функционалност или обезбедуваат специфични инструкции за специјализирани активности.

Сепак, безбедносниот истражувач Jamieson O’Reilly неодамна укажа дека постојат стотици погрешно конфигурирани OpenClaw администраторски интерфејси изложени на јавниот веб.

Во периодот од 27 јануари до 1 февруари, две групи со вкупно повеќе од 230 малициозни skills биле објавени на ClawHub (официјалниот регистар на асистентот) и на GitHub.

Овие skills се претставуваат како легитимни алатки, како автоматизација за тргување со криптовалути, финансиски алатки и услуги за социјални мрежи или содржини, но во позадина вметнуваат малициозен payload за кражба на информации на системите на корисниците.

Според извештај на заедничкиот безбедносен портал OpenSourceMalware, тековна кампања од големи размери користи skills за ширење малициозен софтвер за кражба на информации меѓу корисниците на OpenClaw.

Малициозни „skills“ поврзани со еден единствен издавач

Повеќето од нив се речиси идентични клони со рандомизирани имиња, додека некои достигнале популарен статус и биле преземени илјадници пати.

Секоја малициозна „skill“ содржи обемна документација за да изгледа легитимно, вклучувајќи повеќе истакнати спомнувања на посебна алатка наречена „AuthTool“, која наводно е критичен услов за правилно функционирање на skill-от.

Заразувањето се случува кога жртвата ги следи инструкциите од документацијата, што е слично на ClickFix-тип на напад.

Инструкции во документацијата на малициозните „skills“

Во реалноста, AuthTool е механизам за испорака на малициозен софтвер. На macOS, се појавува како base64-кодиран shell-команд што презема payload од надворешна адреса. На Windows, презема и извршува ZIP архива заштитена со лозинка.

Малициозниот софтвер што се инсталира на macOS системите е идентификуван како варијанта на NovaStealer, која може да го заобиколи Gatekeeper со користење на командата xattr -c за отстранување на quarantine атрибутите и да побара широк пристап за читање на датотечниот систем, како и комуникација со системските сервиси.

Stealer-от ги таргетира API клучевите од крипто-берзи, датотеки и seed фрази од крипто-паричници, екстензии за паричници во прелистувачи, податоци од macOS Keychain, лозинки од прелистувачи, SSH клучеви, cloud акредитиви, Git акредитиви, како и .env датотеки.

Во посебен извештај, Koi Security изброја 341 малициозна skill на ClawHub, откако аналитичарите го скенираа целиот репозиториум од 2.857 skills, припишувајќи ги на една единствена кампања.

Покрај алатките истакнати во извештајот на OpenSourceMalware, Koi исто така откри 29 typosquat домени за името ClawHub, насочени кон вообичаени погрешни внесувања.

За да им помогне на корисниците да останат безбедни, Koi Security објави и бесплатен онлајн скенер кој им овозможува на корисниците да залепат URL од skill и да добијат безбедносен извештај.

Скенер за OpenClaw „skills“

Творецот на OpenClaw, Питер Штајнбергер, одговори на OpenSourceMalware на X, признавајќи дека не е во можност да прегледа големиот број на пријавени skills што платформата ги добива во моментов, па затоа корисниците се одговорни сами да ја проверат безбедноста на своите skills пред нивно користење.

Корисниците треба да бидат свесни за длабокиот пристап на OpenClaw до системот. Препорачува се мулти-слоен безбедносен пристап, кој вклучува изолирање на AI асистентот во виртуелна машина, доделување на ограничени дозволи и обезбедување на далечинскиот пристап (на пр., ограничување на порти, блокирање на сообраќај).

Извори:

  • Bleeping Computer – Malicious MoltBot skills used to push password-stealing malware Bleeping Computer