Las empresas de seguridad revelan las puertas traseras ocultas que existen en los plugins de OpenClaw, con el objetivo de atacar a los usuarios.
Los investigadores de seguridad han identificado un riesgo significativo en el ecosistema OpenClaw. Se han descubierto numerosos plugins maliciosos en su mercado de plugins, llamado ClawHub. Estos plugins son capaces de robar datos sensibles y llevar a cabo acciones dañinas una vez que se instalan.Este problema destaca una vulnerabilidad más amplia.En ecosistemas de herramientas de IA de código abierto.
El ministerio de industria de China ha emitido una alerta de seguridad, advirtiendo que la implementación incorrecta de OpenClaw podría exponer los sistemas a ataques cibernéticos y filtraciones de datos.El ministerio señaló queAlgunas implementaciones presentan “altos riesgos de seguridad” si se mantienen en las configuraciones predeterminadas o si están mal configuradas.
La empresa de seguridad en cadenas de bloques SlowMist ha descubierto que el proceso de revisión de ClawHub no era lo suficientemente riguroso como para detectar amenazas ocultas antes de su publicación.Se supone que los atacantes presentaron sus habilidades.Eso parecía ser legítimo en apariencia, pero en realidad contenía órdenes ocultas que podían provocar acciones dañinas.
El análisis independiente realizado por Koi Security detectó 2,857 habilidades en ClawHub. De estas, 341 fueron consideradas maliciosas. SlowMist identificó más de 400 indicadores de amenaza en todo el ecosistema.Indicando un ataque coordinado y sostenido..
Los complementos malicios suelen disfrazarse como activos relacionados con criptomonedas, escáneres de seguridad o herramientas de automatización. Los atacantes incrustan comandos maliciosos en los archivos de instrucciones durante el proceso de configuración.Estos comandos suelen estar en formato poco legible/comprensible.Para disimular su verdadera función.
Una vez decodificado y ejecutado, el código recupera en silencio un programa secundario desde un servidor externo.Esta carga útil de segundo nivel…Realiza actividades maliciosas, lo que dificulta la detección de tales comportamientos. Además, permite a los atacantes actualizar el componente dañino, sin que ello se note en la lista de plugins visibles.
Los investigadores han identificado un pequeño grupo de dominios y direcciones de servidores que están relacionados con muchas de las técnicas maliciosas utilizadas en el ciberdelito. El uso repetido de la misma infraestructura sugiere que existe algún tipo de coordinación y planificación entre los responsables de esos actos delictivos.
De acuerdo con los análisis realizados..
Los equipos de seguridad instan a los usuarios de OpenClaw a que examinen detenidamente los pasos de instalación y eviten ejecutar comandos que no estén familiarizados con ellos.Hasta que se establezcan controles y mecanismos de supervisión más eficaces.Si estas medidas no se implementan, ClawHub podría seguir siendo un objetivo atractivo para ataques de tipo cadena de suministro, dirigidos contra los desarrolladores de tecnologías relacionadas con la inteligencia artificial.
El descubrimiento de habilidades maliciosas en ClawHub ha generado preocupaciones respecto a la confianza que se deposita en los hubs oficiales de plugins.Los desarrolladores tienen más posibilidades de…Se debe seguir las instrucciones de instalación, sin necesidad de realizar una inspección detallada, ya que los complementos se encuentran alojados en una plataforma oficial.
SlowMist también ha identificado una dirección IP que, históricamente, está relacionada con el grupo de hackers Poseidon. Este grupo es conocido por sus actividades de extorsión y robo de datos.Esta conexión refuerza aún más esa relación.Es necesario tener precaución y verificar rigurosamente los complementos utilizados.
Para los usuarios finales, los investigadores recomiendan no confiar en los pasos de instalación que se presentan en las nuevas habilidades, y que se revisen cualquier comando que requiera copiar y pegar datos.Una previsión basada en el sentido comúnLos prompts también son una buena forma de verificar si hay solicitudes que piden contraseñas del sistema o algún otro tipo de acceso seguro.
La magnitud de la exposición y la sofisticación de los ataques indican que esto no es un incidente aislado. ClawHub es una plataforma relativamente nueva, que ha atraído a un gran número de desarrolladores.Carece de mecanismos de revisión formal..
SlowMist tiene la intención de seguir monitoreando ese espacio como una posible fuente de ataques en la cadena de suministro. Además, emitirá información al respecto.Alertas en tiempo real a través de su servicio MistEye.Para detectar nuevas habilidades maliciosas en ClawHub.
Las vulnerabilidades de seguridad que se encuentran en el ecosistema OpenClaw destacan la importancia de procesos de revisión sólidos y de la vigilancia por parte de los usuarios.A medida que las herramientas de IA se vuelven más comunesLos riesgos asociados a los ataques en la cadena de suministro es probable que aumenten.
Los inversores y los usuarios deben mantenerse informados sobre el panorama de la seguridad y tomar medidas proactivas para proteger sus sistemas.Los desarrollos en cursoEn esta área, podrían tener implicaciones significativas para las industrias relacionadas con la inteligencia artificial y la ciberseguridad en general.



Comentarios
Aún no hay comentarios