DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

ClawHub héberge des attaques de la chaîne d'approvisionnement grâce aux compétences d'agents IA

ParHristina VasilevaHristina Vasileva
2 minutes de lecture -
ClawHub héberge des attaques contre la chaîne d'approvisionnement grâce aux compétences d'agents d'IA.
  • ClawHub peut contenir des logiciels malveillants de vol de données dissimulés dans les compétences de bots d'IA.
  • SlowMist a signalé jusqu'à 472 compétences malveillantes sur ClawHub.
  • Les utilisateurs sont invités à ne télécharger de nouvelles compétences que depuis des sources vérifiées, tandis que ClawHub reste ouvert à tous les développeurs.

ClawHub pourrait héberger des attaques de la chaîne d'approvisionnement via de nouvelles compétences d'agents d'IA. Certaines de ces compétences contiennent des logiciels malveillants permettant de voler desdentet susceptibles d'affecter des comptes et des portefeuilles de cryptomonnaies. 

ClawHub, la plateforme de distribution des compétences d'agents IA OpenClaw, héberge plusieurs compétences malveillantes. Cette attaque de la chaîne d'approvisionnement pourrait permettre le vol d'dentet potentiellement affecter les portefeuilles de cryptomonnaies. 

Des chercheurs en sécurité de SlowMist ont analysé plus de 400 compétences potentiellement compromises, révélant des attaques organisées ciblant des domaines spécifiques. Des compétences comme X Trends dissimulent un téléchargement de porte dérobée, permettant ensuite d'envoyer desdentà l'attaquant. 

L'étude de SlowMist s'appuie sur une précédente découverte de KOI Security, qui avait identifié 341 compétences malveillantes parmi les 2 857 compétences de bots présentes sur le marché. Une analyse ultérieure de SlowMist a permis de déceler jusqu'à 472 compétences malveillantes, ce nombre restant toutefois susceptible de varier.

ClawHub dissimule les voleurs dans des centaines de compétences

Auparavant, Koi Research avait mené une étude assistée par l'IA à l'aide d'un OpenClaw nommé Alex. Ce bot a identifié 335 compétences utilisées pour promouvoir Atomic Stealer sur macOS. 

«Vous installez ce qui semble être une compétence légitime – peut-être solanatractractractractractractractracou youtube-summarize-pro », a déclaré Oren Yomtov, chercheur chez Koi. 

« La documentation de cette compétence semble professionnelle. Mais il y a une section « Prérequis » qui indique qu’il faut installer quelque chose au préalable. »

Une faille de sécurité Windows est également exploitée, incitant les utilisateurs à télécharger des fichiers supplémentaires depuis un dépôt GitHub. L'attaque de la chaîne d'approvisionnement inclut également un enregistreur de frappe (keylogger) capable de dérober de nombreuxdent, y compris potentiellement des portefeuilles de cryptomonnaies. 

Comme Cryptopolitan indiqué , les agents OpenClaw sont encore à leurs débuts et présentent des comportements imprévisibles. Leur adoption croît quotidiennement, engendrant de nouveaux risques en matière de cybersécurité et de comportements des agents.

SlowMist continue tracles compétences de ClawHub pour de nouvelles menaces

La récente attaque contre la chaîne d'approvisionnement pourrait ne pas être un cas isolé. ClawHub est un espace relativement récent quitracun grand nombre de développeurs. SlowMist traccet espace comme source d'attaques contre la chaîne d'approvisionnement. La plateforme ne dispose toujours pas de mécanismes de vérification formels, ce qui permet l'infiltration de compétences largement utilisées. 

À ce jour, aucun cas avéré de vol de cryptomonnaie via ClawHub n'a été recensé. Auparavant, le dépôt de compétences public contenait des messages malveillants liés à des tentatives de vol de cryptomonnaie. À l'avenir, SlowMist enverra des alertes en temps réel via son service MistEye afin de détecter les nouvelles compétences malveillantes sur ClawHub.

SlowMist a égalementdentune adresse IP réutilisée lors des attaques malveillantes. D'après les archives, l'adresse IP 91.92.242.30 est historiquement liée au groupe de pirates informatiques Poseidon, connu pour ses extorsions et ses vols de données.

Pour les utilisateurs finaux, les chercheurs déconseillent de se fier aux étapes d'installation lors de l'apprentissage de nouvelles compétences et recommandent de vérifier attentivement toute commande nécessitant un copier-coller. Un aperçu rapide des invites est également une bonne pratique, en repérant les demandes de mots de passe système ou d'autres accès sécurisés. Il est conseillé aux utilisateurs d'attendre les canaux officiels et d'éviter les installations provenant de sources inconnues.

Si vous souhaitez une approche plus sereine de la DeFi et des cryptomonnaies , sans le battage médiatique habituel, commencez par cette vidéo gratuite.

Partagez cet article

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES