Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores descubren 341 habilidades maliciosas de ClawHub que roban datos de los usuarios de OpenClaw
Identidad

Los investigadores descubren 341 habilidades maliciosas de ClawHub que roban datos de los usuarios de OpenClaw

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 2, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Una auditoría de seguridad de las 2.857 habilidades de ClawHub descubrió 341 habilidades maliciosas en múltiples campañas, exponiendo a los usuarios a nuevos riesgos en la cadena de suministro, según nuevos hallazgos de Koui Security.

ClawHub es un mercado diseñado para ayudar a los usuarios de OpenClaw a encontrar e instalar fácilmente habilidades de terceros. Es una extensión del proyecto OpenClaw, un asistente de inteligencia artificial (IA) autohospedado anteriormente conocido como Clawdbot y Moltbot.

Este análisis, realizado por Koi con la ayuda de un bot de OpenClaw llamado Alex, encontró que 335 habilidades utilizaban requisitos previos falsos para instalar un ladrón de Apple macOS llamado Atomic Stealer (AMOS). El nombre en clave de este conjunto es ClawHavoc.

«Tal vez instale algo que parezca una habilidad legítima, como solana-wallet-tracker o youtube-summarize-pro», dijo el investigador de Koi Oren Yomtov. «La documentación de habilidades parece profesional, pero hay una sección de ‘requisitos previos’ que dice que primero debes instalar algo».

Este procedimiento incluye instrucciones para sistemas Windows y macOS. En Windows, se solicita a los usuarios que descarguen un archivo llamado «openclaw-agent.zip» del repositorio de GitHub. En macOS, la documentación dice que se copie el script de instalación alojado en glot(.)io y se pegue en la aplicación Terminal. El objetivo de macOS no es una coincidencia, ya que ha habido informes de personas que compran Mac Minis para ejecutar asistentes de inteligencia artificial las 24 horas del día, los 7 días de la semana.

Dentro del archivo protegido con contraseña reside un caballo de Troya con capacidades de registro de teclas que captura claves API, credenciales y otros datos confidenciales en la máquina, incluidos los datos a los que el bot ya ha accedido. El script glot(.)io, por otro lado, contiene comandos de shell ofuscados para recuperar la carga útil de la siguiente etapa de la infraestructura controlada por el atacante.

Esto requiere acceder a una dirección IP diferente (‘91.92.242(.)30’) y obtener un script de shell diferente. Este script de shell está configurado para acceder al mismo servidor y recuperar un binario Mach-O universal que exhibe características consistentes con Atomic Stealer, un ladrón de productos disponible por $500 a $1000 por mes que puede recopilar datos de hosts macOS.

seguridad cibernética

Según Coy, la habilidad maliciosa parece ser:

ClawHub Typosquats (por ejemplo, clawhub, clawhub1, clawhubb, clawhubcli, clawwhub, cllawhub) Herramientas de criptomonedas como billeteras Solana y rastreadores de billeteras Bots de Polymarket (por ejemplo, Polymarket-trader, polymarket-pro, polytrading) Utilidades de YouTube (por ejemplo, youtube-summarize, youtube-thumbnail-grabber, youtube-video-downloader) Actualizadores automáticos (por ejemplo, agente de actualización automática, actualización, actualizador) Herramientas financieras y de redes sociales (por ejemplo, yahoo-finance-pro, x-trends-tracker) Herramientas de Google Workspace que afirman estar integradas con Gmail, Calendar, Sheets, Drive Ethereum Gas Tracker Lost Bitcoin Finder

Además, la firma de ciberseguridad dijo que ha identificado habilidades que ocultan puertas traseras de shell inverso dentro del código funcional (por ejemplo, Better-polymarket o Polymarket-all-in-one) o exponen las credenciales del bot que residen en ~/.clawdbot/.env a sitios Webhook(.) (por ejemplo, rankingaj).

Este desarrollo es consistente con un informe de OpenSourceMalware que también señaló la misma campaña de ClawHavoc dirigida a usuarios de OpenClaw.

«Esta habilidad se disfraza como una herramienta de automatización de transacciones de moneda virtual y envía malware para robar información a los sistemas macOS y Windows», dijo un investigador de seguridad que utiliza el alias en línea 6mile.

«Todas estas habilidades comparten la misma infraestructura de comando y control (91.92.242(.)30) y utilizan ingeniería social sofisticada para engañar a los usuarios para que ejecuten comandos maliciosos y roben criptoactivos como claves API de intercambio, claves privadas de billetera, credenciales SSH y contraseñas del navegador».

OpenClaw agrega opciones de informes

Este problema surge del hecho de que ClawHub está abierto de forma predeterminada, lo que permite que cualquiera cargue habilidades. La única limitación en esta etapa es que el editor debe tener una cuenta de GitHub que tenga al menos una semana de antigüedad.

El problema de las habilidades maliciosas no pasó desapercibido para el creador de OpenClaw, Peter Steinberger, quien posteriormente publicó una función de informes que permite a los usuarios registrados marcar habilidades. «Cada usuario puede tener hasta 20 informes activos a la vez», afirma la documentación. «Las habilidades con más de tres informes únicos se ocultan automáticamente de forma predeterminada».

seguridad cibernética

Los hallazgos resaltan cómo el ecosistema de código abierto continúa siendo explotado por actores de amenazas, que ahora están capitalizando la repentina popularidad de OpenClaw para orquestar campañas maliciosas y distribuir malware a escala.

Palo Alto Networks advirtió en un informe la semana pasada que OpenClaw es parte de lo que Simon Willison, el programador británico que acuñó el término inyección rápida, describió como un «trío mortal» que hace que los agentes de IA sean vulnerables por diseño con acceso a datos privados, exposición a contenido no confiable y la capacidad de comunicarse externamente.

La intersección de estas tres características y la memoria persistente de OpenClaw «actúa como un acelerador» y amplifica el riesgo, añadió la empresa.

«Con la memoria persistente, el ataque ya no es sólo un exploit puntual, sino un ataque con estado y de ejecución retrasada», dijeron los investigadores Sailesh Mishra y Sean P. Morgan. «Las cargas útiles maliciosas ya no necesitan desencadenar la ejecución inmediatamente después de la entrega. En cambio, se convierten en entradas fragmentadas y no confiables que parecen benignas por sí solas y pueden escribirse en la memoria del agente a largo plazo y luego ensamblarse en conjuntos de instrucciones ejecutables».

«Esto permite inyecciones rápidas en diferido, envenenamiento de la memoria y activaciones estilo bomba lógica. Los exploits se crean al ingerirlos, pero sólo detonan cuando el estado interno, los objetivos o la disponibilidad de herramientas del agente se alinean».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl error de OpenClaw permite la ejecución remota de código con un solo clic a través de un enlace malicioso
Next Article Notepad++ anuncia que los piratas informáticos del gobierno chino se apoderaron de las actualizaciones de software durante meses
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

¿Cuál es el mejor lugar para que las startups firmen acuerdos? El paddock de F1

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.