Odaily Planet Daily News - Selon le suivi de SlowMist, le centre officiel de plugins ClawHub du projet OpenClaw d'agents d'IA open source devient une cible d'attaques d'intoxication de la chaîne d'approvisionnement. En raison de l'absence de mécanisme d'examen strict sur la plateforme, un grand nombre de compétences (Skills) malveillantes ont déjà pénétré, utilisées pour propager des codes malveillants. Les observations montrent que 341 compétences malveillantes ont été identifiées, ces compétences se présentant généralement comme des actifs cryptographiques, des outils de vérification de sécurité ou des outils d'automatisation.
L'équipe de sécurité SlowMist a analysé et découvert que les attaquants utilisaient le fichier SKILL.md comme point d'entrée pour exécuter des instructions, masquaient des commandes malveillantes via un codage Base64, et adoptaient un mécanisme de chargement en deux étapes pour éviter la détection. La première étape récupère la charge utile via curl, et la deuxième étape déploye un échantillon nommé dyrtvwjfveyxjf23, visant à tromper l'utilisateur pour qu'il entre son mot de passe système et à voler des documents locaux et des informations système.
Le système MistEye a déclenché un avertissement de haut niveau, couvrant 472 compétences malveillantes et indicateurs associés. SlowMist recommande aux utilisateurs de vérifier toutes les commandes nécessitant une exécution par copie, de faire attention aux invites visant à obtenir des privilèges système, et de privilégier les canaux officiels pour obtenir des outils.
