Осторожно! ClawHub скрывает 1184 вредоносных навыков: кража приватных ключей криптокошельков, SSH-ключей, паролей браузеров…

WELL-4,96%
SOL-2,63%
DEFI-4,3%
ETH-3,34%

OpenClaw торговая площадка навыков раскрыта с более чем тысячей вредоносных плагинов, предназначенных для кражи SSH-ключей и приватных ключей криптовалютных кошельков. Экосистема AI-инструментов с «предустановленным доверием» становится одним из самых недооцененных векторов атак в Web3.
(Предыстория: Bloomberg: почему a16z стала ключевой силой за американской политикой в области AI?)
(Дополнительный фон: статья Артура Хейза: AI вызовет крах кредитов, ФРС в конечном итоге «бесконечно печатать деньги», зажег биткойн)

Содержание статьи

  • Текст больше не просто текст, а команда
  • Урок на 1,78 миллиона долларов от Moonwell
  • Предустановка доверия ошибочна

Основатель SlowMist Юй Сянь ранее в X-формате предупредил: в торговой площадке ClawHub OpenClaw (ранее clawbot) обнаружено около 1184 вредоносных навыка, способных похитить SSH-ключи, приватные ключи криптовалютных кошельков, пароли браузеров и даже создать обратную оболочку (reverse shell). Самые популярные вредоносные навыки содержат 9 уязвимостей и были скачаны тысячами раз.

Еще раз напоминаю: текст больше не просто текст, а команда. Для работы с AI-инструментами нужно использовать отдельную среду…

Skills очень опасны⚠️
Skills очень опасны⚠️
Skills очень опасны⚠️ https://t.co/GZ3hhathkE

— Cos(косинус)😶‍🌫️ (@evilcos) 20 февраля 2026

ClawHub — официальный маркетплейс навыков недавно взорвавшего популярность OpenClaw (ранее clawbot). Пользователи устанавливают там сторонние расширения, позволяющие AI-агенту выполнять задачи от развертывания кода до управления кошельками.

Безопасная компания Koi Security в конце января впервые раскрыла операцию под названием «ClawHavoc», предварительно выявив 341 вредоносный навык. Позже независимые исследователи и Antiy CERT расширили число до 1184, охватывая 12 аккаунтов публикации. Один из злоумышленников с псевдонимом hightower6eu загрузил 677 пакетов — более половины всего объема.

Другими словами, один человек заразил более половины всей площадки вредоносным контентом, а механизмы модерации полностью не справились.

Текст больше не просто текст, а команда

Эти вредоносные навыки не выглядят грубо. Они маскируются под ботов для торговли криптовалютой, трекеры Solana, стратегии Polymarket, YouTube-резюме и сопровождаются профессиональной документацией. Но настоящая угроза скрыта в разделе «предварительные условия» файла SKILL.md: там пользователь получает инструкцию скопировать из внешнего сайта запутанный Shell-скрипт и выполнить его в терминале.

Этот скрипт скачивает с командного сервера Atomic Stealer (AMOS) — платный (от 500 до 1000 долларов в месяц) инструмент для кражи информации на macOS.

AMOS сканирует браузерные пароли, SSH-ключи, переписки в Telegram, приватные ключи Phantom, API-ключи бирж и все файлы в папках на рабочем столе и в документах. Злоумышленники даже зарегистрировали несколько вариантов написания ClawHub (clawhub1, clawhubb, cllawhub) для фишинга доменов, а два навыка по Polymarket содержат обратные оболочки (reverse shell).

В файлах вредоносных навыков также встроены подсказки AI, предназначенные для обмана самого OpenClaw, чтобы AI «советовал» пользователю выполнить вредоносные команды. Юй Сянь подытожил: «Текст больше не просто текст, а команда.» При использовании AI-инструментов необходимо работать в отдельной среде.

Это и есть суть проблемы. Когда пользователь доверяет рекомендациям AI, а источник этих рекомендаций заражен, вся цепочка доверия ломается.

Урок на 1,78 миллиона долларов от Moonwell

Юй Сянь в том же предупреждении упомянул еще один инцидент: 15 февраля протокол DeFi-кредитования Moonwell из-за ошибки оракулов потерял 1,78 миллиона долларов.

Проблема заключалась в коде, рассчитывающем цену cbETH в долларах: он забыл умножить курс cbETH/ETH на цену ETH/USD, из-за чего cbETH был оценен примерно в 1,12 доллара вместо реальных 2200 долларов. Механизм ликвидации прошел по всем позициям, заложенным в cbETH, и 181 заемщик потерял около 2,68 миллиона долларов.

Блокчейн-аналитик Krum Pashov обнаружил, что в коммите на GitHub, связанном с этим кодом, указано «Co-Authored-By: Claude Opus 4.6». Аналитик NeuralTrust точно описал ловушку: «Код выглядит правильно, он компилируется и прошел базовые тесты, но в противодействующей среде DeFi он полностью провалился.»

Еще более тревожно, что три уровня защиты — ручной аудит, GitHub Copilot и OpenZeppelin Code Inspector — не обнаружили пропущенного умножения.

Сообщество назвало этот инцидент «большой безопасной аварией эпохи Vibe Coding». Юй Сянь ясно дал понять: угрозы безопасности Web3 уже выходят за рамки смарт-контрактов, AI-инструменты становятся новым вектором атаки.

Предустановка доверия ошибочна

Основатель OpenClaw Питер Штайнбергер внедрил систему жалоб в сообществе: при трех жалобах навык автоматически скрывается. Koi Security выпустила сканер Clawdex, но это лишь попытки исправить ситуацию «задним числом».

Главная проблема в том, что экосистема AI-инструментов изначально предполагает «доверие»: что опубликованные навыки безопасны, что рекомендации AI правильны, что сгенерированный код надежен. Когда эта система управляет криптокошельками и DeFi-протоколами, предустановка оказывается ошибочной — и цена за это — реальные деньги.

Примечание: данные VanEck показывают, что к концу 2025 года в сфере криптовалют уже будет более 10 000 AI-агентов, а к 2026 году их число превысит 1 миллион.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Resolv USR Exploit вызывает создание 50 миллионов и резкое снижение курса

Resolv Labs столкнулась с нарушением безопасности, в результате которого злоумышленники выпустили 50M необеспеченных токенов USR, что вызвало быструю распродажу и привело к потере привязки курса USR. Восстановление продолжается, предварительные оценки потерь составляют $25M, при этом операции протокола остаются приостановлены.

CryptoFrontNews4ч назад

Хакеры подделали страницу Google Play Store и провели атаку на бразильских пользователей с целью крипто-майнинга и перехвата кошельков

В последнее время хакеры запустили атаку с использованием вредоносного ПО для Android в Бразилии через фишинговый сайт, имитирующий Google Play Store, чтобы побудить пользователей загрузить поддельное приложение "INSS Reembolso". Это вредоносное ПО обладает высокой скрытостью, выполняет криптовалютный майнинг и поддерживает множество функций удаленного управления. Некоторые варианты также содержат банковский троян, способный подменять адреса переводов.

GateNews7ч назад

Resolv Labs приостанавливает протокол после эксплуатации $23M вызывает девальвацию стейблкоина USR

Resolv Labs остановила свой протокол децентрализованных финансов ( DeFi) рано в воскресенье утром после того, как эксплуатация позволила злоумышленнику выпустить десятки миллионов необеспеченных стейблкойнов USR, отправив токен резко ниже его долларового паритета. Что вызвало взлом Resolv Labs и depeg USR? Инцидент произошел с Resol

Coinpedia7ч назад

Resolv Понес убыток в размере 80M $USR поскольку злоумышленники маршрутизируют средства через ведущие DEXs

Сеть Resolv пострадала от серьезной уязвимости, в результате которой было украдено 80M $USR токенов. Атакующие быстро обменивали украденные активы на децентрализованных биржах, чтобы скрыть следы. Платформа приостановила операции и проводит расследование возможности восстановления средств, одновременно призывая пользователей быть бдительными.

BlockChainReporter7ч назад

Муж обвиняет жену в краже более 2000 биткойнов! Судья: вероятность победы истца очень высока

Британский Высокий суд недавно рассматривал дело о краже биткойна. Истец Ping Fai Yuen обвинил разлученную жену Fun Yung Li в краже биткойнов из его аппаратного кошелька путем скрытого видеонаблюдения на сумму около 176 миллионов долларов. Записи и доказательства поиска подтверждают позицию истца. Суд постановил оставить в силе приказ об аресте активов, но отклонил часть исков. Судья считает, что вероятность победы истца крайне высока и рекомендует как можно скорее начать разбирательство.

区块客7ч назад

Fluid приостановил торговлю на рынке USR из-за инцидента с хакерством Resolv, обещав полную компенсацию потенциальных убытков

Gate News сообщает, что 22 марта DeFi-протокол Fluid опубликовал заявление, в котором сообщил об инциденте с хакером Resolv. Автоматический механизм ограничения Fluid предотвратил чрезмерное заимствование средств, торговля на рынке USR была приостановлена, и ситуация находится под контролем. Fluid заявляет, что если в протоколе по-прежнему остаются какие-либо невозвратные долги, все убытки пользователей будут полностью возмещены. Безопасность средств пользователей и протокола является главным приоритетом Fluid. В настоящее время проводится полный анализ, после завершения которого будет опубликован подробный отчет об анализе происшедшего.

GateNews8ч назад
комментарий
0/400
Нет комментариев