Осторожно! ClawHub скрывает 1184 вредоносных навыков: кража приватных ключей криптокошельков, SSH-ключей, паролей браузеров…

WELL2,33%
SOL-1,01%
DEFI-7,18%
ETH-0,47%

OpenClaw торговая площадка навыков раскрыта с более чем тысячей вредоносных плагинов, предназначенных для кражи SSH-ключей и приватных ключей криптовалютных кошельков. Экосистема AI-инструментов с «предустановленным доверием» становится одним из самых недооцененных векторов атак в Web3.
(Предыстория: Bloomberg: почему a16z стала ключевой силой за американской политикой в области AI?)
(Дополнительный фон: статья Артура Хейза: AI вызовет крах кредитов, ФРС в конечном итоге «бесконечно печатать деньги», зажег биткойн)

Содержание статьи

  • Текст больше не просто текст, а команда
  • Урок на 1,78 миллиона долларов от Moonwell
  • Предустановка доверия ошибочна

Основатель SlowMist Юй Сянь ранее в X-формате предупредил: в торговой площадке ClawHub OpenClaw (ранее clawbot) обнаружено около 1184 вредоносных навыка, способных похитить SSH-ключи, приватные ключи криптовалютных кошельков, пароли браузеров и даже создать обратную оболочку (reverse shell). Самые популярные вредоносные навыки содержат 9 уязвимостей и были скачаны тысячами раз.

Еще раз напоминаю: текст больше не просто текст, а команда. Для работы с AI-инструментами нужно использовать отдельную среду…

Skills очень опасны⚠️
Skills очень опасны⚠️
Skills очень опасны⚠️ https://t.co/GZ3hhathkE

— Cos(косинус)😶‍🌫️ (@evilcos) 20 февраля 2026

ClawHub — официальный маркетплейс навыков недавно взорвавшего популярность OpenClaw (ранее clawbot). Пользователи устанавливают там сторонние расширения, позволяющие AI-агенту выполнять задачи от развертывания кода до управления кошельками.

Безопасная компания Koi Security в конце января впервые раскрыла операцию под названием «ClawHavoc», предварительно выявив 341 вредоносный навык. Позже независимые исследователи и Antiy CERT расширили число до 1184, охватывая 12 аккаунтов публикации. Один из злоумышленников с псевдонимом hightower6eu загрузил 677 пакетов — более половины всего объема.

Другими словами, один человек заразил более половины всей площадки вредоносным контентом, а механизмы модерации полностью не справились.

Текст больше не просто текст, а команда

Эти вредоносные навыки не выглядят грубо. Они маскируются под ботов для торговли криптовалютой, трекеры Solana, стратегии Polymarket, YouTube-резюме и сопровождаются профессиональной документацией. Но настоящая угроза скрыта в разделе «предварительные условия» файла SKILL.md: там пользователь получает инструкцию скопировать из внешнего сайта запутанный Shell-скрипт и выполнить его в терминале.

Этот скрипт скачивает с командного сервера Atomic Stealer (AMOS) — платный (от 500 до 1000 долларов в месяц) инструмент для кражи информации на macOS.

AMOS сканирует браузерные пароли, SSH-ключи, переписки в Telegram, приватные ключи Phantom, API-ключи бирж и все файлы в папках на рабочем столе и в документах. Злоумышленники даже зарегистрировали несколько вариантов написания ClawHub (clawhub1, clawhubb, cllawhub) для фишинга доменов, а два навыка по Polymarket содержат обратные оболочки (reverse shell).

В файлах вредоносных навыков также встроены подсказки AI, предназначенные для обмана самого OpenClaw, чтобы AI «советовал» пользователю выполнить вредоносные команды. Юй Сянь подытожил: «Текст больше не просто текст, а команда.» При использовании AI-инструментов необходимо работать в отдельной среде.

Это и есть суть проблемы. Когда пользователь доверяет рекомендациям AI, а источник этих рекомендаций заражен, вся цепочка доверия ломается.

Урок на 1,78 миллиона долларов от Moonwell

Юй Сянь в том же предупреждении упомянул еще один инцидент: 15 февраля протокол DeFi-кредитования Moonwell из-за ошибки оракулов потерял 1,78 миллиона долларов.

Проблема заключалась в коде, рассчитывающем цену cbETH в долларах: он забыл умножить курс cbETH/ETH на цену ETH/USD, из-за чего cbETH был оценен примерно в 1,12 доллара вместо реальных 2200 долларов. Механизм ликвидации прошел по всем позициям, заложенным в cbETH, и 181 заемщик потерял около 2,68 миллиона долларов.

Блокчейн-аналитик Krum Pashov обнаружил, что в коммите на GitHub, связанном с этим кодом, указано «Co-Authored-By: Claude Opus 4.6». Аналитик NeuralTrust точно описал ловушку: «Код выглядит правильно, он компилируется и прошел базовые тесты, но в противодействующей среде DeFi он полностью провалился.»

Еще более тревожно, что три уровня защиты — ручной аудит, GitHub Copilot и OpenZeppelin Code Inspector — не обнаружили пропущенного умножения.

Сообщество назвало этот инцидент «большой безопасной аварией эпохи Vibe Coding». Юй Сянь ясно дал понять: угрозы безопасности Web3 уже выходят за рамки смарт-контрактов, AI-инструменты становятся новым вектором атаки.

Предустановка доверия ошибочна

Основатель OpenClaw Питер Штайнбергер внедрил систему жалоб в сообществе: при трех жалобах навык автоматически скрывается. Koi Security выпустила сканер Clawdex, но это лишь попытки исправить ситуацию «задним числом».

Главная проблема в том, что экосистема AI-инструментов изначально предполагает «доверие»: что опубликованные навыки безопасны, что рекомендации AI правильны, что сгенерированный код надежен. Когда эта система управляет криптокошельками и DeFi-протоколами, предустановка оказывается ошибочной — и цена за это — реальные деньги.

Примечание: данные VanEck показывают, что к концу 2025 года в сфере криптовалют уже будет более 10 000 AI-агентов, а к 2026 году их число превысит 1 миллион.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Ledger Donjon обнаружил уязвимость MediaTek, раскрывающую seeds Android Wallet

_Ledger Donjon обнаружила уязвимость MediaTek, которая позволяет извлечь начальные фразы кошельков Android менее чем за 45 секунд, затрагивая миллионы устройств. CVE-2025-20435._ Ledger Donjon выявила серьёзную уязвимость MediaTek. Она позволяет злоумышленникам похищать начальные фразы кошельков с телефонов Android за считанные секунды.

LiveBTCNews59м назад

Власти заморозили $3,5 млн в криптовалюте при разъяснении Европола и Минюста сети прокси "SocksEscort"

Вкратце Europol и партнеры объявили о пресечении деятельности вредоносного прокси-сервиса "SocksEscort" и заморозке $3,5 млн в криптовалюте, связанной с операцией. Сетью, предположительно, было скомпрометировано более 369 000 маршрутизаторов и устройств IoT, и она предлагала клиентам более 35 000 п

Decrypt1ч назад

Отчет CertiK: к 2025 году убытки от мошенничества с криптовалютными ATM достигнут 330 миллионов долларов, а технологии ИИ усугубляют развитие преступности

CertiK опубликовала отчет, показывающий, что убытки от мошенничества с криптовалютными ATM в США в 2025 году достигли 330 миллионов долларов, увеличившись на 33%. Методы мошенничества постепенно совершенствуются, пожилые люди становятся основной целью, а прибыльность мошенничества на основе искусственного интеллекта в 4.5 раза выше, чем у традиционных методов. Угроза со стороны транснациональных преступных организаций продолжает возрастать.

GateNews6ч назад

Альянс развития искусственного интеллекта Китая продолжает отслеживать риски безопасности OpenClaw и разрабатывает руководство по управлению рисками развертывания на уровне предприятия

Gate News сообщает, что 12 марта Альянс по развитию индустрии искусственного интеллекта Китая продолжает отслеживать динамику угроз безопасности OpenClaw и разрабатывает руководство по управлению рисками развертывания OpenClaw на уровне предприятия.

GateNews6ч назад

Tencent выпустила набор инструментов безопасности OpenClaw для борьбы с вызовами безопасности AI-агента Lobster.

Tencent запустила набор инструментов безопасности OpenClaw 12 марта, целью которого является решение проблем безопасности, вызванных AI Agent, и обеспечение многоуровневой защиты для предприятий и пользователей. Набор инструментов включает решения безопасности для облачных платформ и персональных компьютеров, поддерживает изоляцию окружения и контроль аномальных команд.

GateNews6ч назад

Атака на Bonk.fun раскрывает уязвимость пользователей Solana перед сливом кошельков

Эксперты по безопасности обнаружили вредоносный код на Bonk.fun, который подвергал пользователей риску атак на опустошение кошельков. Однако эксперты по безопасности выразили опасения, что пользователи децентрализованных сайтов остаются

TheNewsCrypto8ч назад
комментарий
0/400
Нет комментариев