Vorsicht! ClawHub versteckt 1184 bösartige Fähigkeiten: Diebstahl von Kryptowallet-Privatschlüsseln, SSH-Schlüsseln, Browser-Passwörtern…

動區BlockTempo
WELL2,2%
SOL4,41%
DEFI1,4%
ETH3,36%

OpenClaw Skill-Markt enthüllte über tausend bösartige Plugins, die speziell SSH-Schlüssel und Wallet-Privatschlüssel stehlen. Das „Vertrauens-Default“ im AI-Tool-Ökosystem wird zum am meisten unterschätzten Angriffsvektor im Web3.
(Vorgeschichte: Bloomberg: Warum ist a16z die Schlüsselkraft hinter der US-KI-Politik?)
(Hintergrund: Arthur Hayes’ neuester Artikel: KI wird den Kreditkollaps auslösen, die Fed wird unendlich Geld drucken und Bitcoin entfachen)

Inhaltsverzeichnis

  • Text ist nicht mehr nur Text, sondern Anweisung
  • Moonwells 1,78 Mio. USD Lektion
  • Das Vertrauens-Default war falsch

Der Gründer von SlowMist, Yu Xian, warnte kürzlich auf X: Im ClawHub Skill-Markt von OpenClaw (ehemals clawbot) gibt es etwa 1.184 bösartige Skills, die Nutzer-SSH-Schlüssel, Wallet-Privatschlüssel, Browser-Passwörter stehlen und sogar Reverse-Shell-Backdoors erstellen können. Die Top-bösartigen Skills enthalten 9 Schwachstellen und wurden bereits tausendfach heruntergeladen.

Noch einmal zur Erinnerung: Text ist nicht mehr nur Text, sondern Anweisung. Für AI-Tools sollte man eine separate Umgebung verwenden…

Skills sind sehr gefährlich⚠️
Skills sind sehr gefährlich⚠️
Skills sind sehr gefährlich⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20. Februar 2026

ClawHub ist der offizielle Skill-Marktplatz des kürzlich populär gewordenen OpenClaw (ehemals clawbot). Nutzer installieren dort Drittanbieter-Plugins, die AI-Agenten verschiedene Aufgaben vom Code-Deployment bis zur Wallet-Verwaltung ausführen lassen.

Sicherheitsfirma Koi Security deckte Ende Januar die Angriffskampagne „ClawHavoc“ auf, bei der initial 341 bösartige Skills identifiziert wurden. Später erweiterten unabhängige Sicherheitsforscher und Antiy CERT die Zahl auf 1.184, verteilt auf 12 Konten. Einer der Angreifer, alias hightower6eu, lud allein 677 Pakete hoch – mehr als die Hälfte aller gefälschten Inhalte.

Mit anderen Worten: Eine Person hat mehr als die Hälfte aller bösartigen Inhalte im Marktplatz kontaminiert, doch die Plattform-Überprüfung hat nichts dagegen unternommen.

Text ist nicht mehr nur Text, sondern Anweisung

Diese bösartigen Skills sind nicht grob gestaltet. Sie tarnen sich als Krypto-Bots, Solana-Wallet-Tracker, Polymarket-Strategietools, YouTube-Summarizer, mit professioneller Dokumentation. Der eigentliche Kniff steckt im Abschnitt „Voraussetzungen“ der SKILL.md-Datei: Nutzer werden angewiesen, eine obfuskierte Shell-Skript-Datei von einer externen Webseite zu kopieren und im Terminal auszuführen.

Dieses Skript lädt vom C2-Server das Atomic Stealer (AMOS), ein macOS-Info-Stealer-Tool mit monatlicher Gebühr von 500 bis 1.000 USD.

AMOS scannt Browser-Passwörter, SSH-Schlüssel, Telegram-Chats, Phantom-Wallet-Privatschlüssel, Exchange-API-Schlüssel sowie alle Dateien in Desktop- und Dokumentenordnern. Die Angreifer haben sogar mehrere Varianten von ClawHub-Domains (clawhub1, clawhubb, cllawhub) registriert, um Domain-Imitate zu erstellen, und zwei Polymarket-bezogene Skills enthalten Reverse-Shell-Backdoors.

In den bösartigen Skill-Dateien sind auch AI-Prompt-Befehle eingebettet, die dazu dienen, den OpenClaw-Proxy selbst zu täuschen, sodass die KI den Nutzer umgekehrt „empfiehlt“, schädliche Befehle auszuführen. Yu Xian fasst es treffend zusammen: „Text ist nicht mehr nur Text, sondern Anweisung.“ Beim Einsatz von AI-Tools sollte man eine separate Umgebung verwenden.

Das ist der Kern des Problems. Wenn Nutzer den Empfehlungen der KI vertrauen und die Quelle der Empfehlungen kontaminiert ist, bricht die gesamte Vertrauenskette zusammen.

Moonwells 1,78 Mio. USD Lektion

In derselben Warnung erwähnt Yu Xian einen weiteren Vorfall: Das DeFi-Kreditprotokoll Moonwell erlitt am 15. Februar durch einen Fehler im Orakel einen Ausfall von 1,78 Mio. USD.

Das Problem lag in einem Codeabschnitt zur Berechnung des USD-Preises von cbETH, bei dem die Umrechnung von cbETH/ETH mit dem ETH/USD-Preis vergessen wurde. Dadurch wurde cbETH fälschlicherweise auf etwa 1,12 USD statt der tatsächlichen 2.200 USD bewertet. Die Liquidations-Bots durchforsteten alle Positionen mit cbETH als Sicherheit, 181 Kreditnehmer verloren insgesamt ca. 2,68 Mio. USD.

Krum Pashov, Blockchain-Sicherheitsprüfer, fand heraus, dass die betreffende Code-Änderung auf GitHub mit „Co-Authored-By: Claude Opus 4.6“ gekennzeichnet war. NeuralTrust beschreibt die Falle treffend: „Der Code sieht richtig aus, lässt sich kompilieren und besteht grundlegende Unit-Tests, scheitert aber in der adversarialen DeFi-Umgebung vollständig.“

Noch alarmierender ist, dass menschliche Code-Reviews, GitHub Copilot und OpenZeppelin Code Inspector alle drei die fehlende Multiplikations-Operation nicht erkannt haben.

Die Community nennt diesen Vorfall eine „große Sicherheitslücke in der Vibe-Coding-Ära“. Yu Xian fasst es klar zusammen: Die Sicherheitsbedrohung im Web3 beschränkt sich nicht mehr auf Smart Contracts, sondern AI-Tools werden zum neuen Angriffsvektor.

Das Vertrauens-Default war falsch

Peter Steinberger, Gründer von OpenClaw, hat bereits ein Community-Meldesystem implementiert: Nach drei Meldungen werden verdächtige Skills automatisch ausgeblendet. Koi Security hat zudem das Scanning-Tool Clawdex veröffentlicht, doch das ist nur eine Notlösung.

Das eigentliche Problem ist, dass das AI-Ökosystem standardmäßig auf „Vertrauen“ setzt: Hochgeladene Skills gelten als sicher, Empfehlungen der KI als richtig, generierter Code als zuverlässig. Wenn dieses System Wallets und DeFi-Protokolle verwaltet, ist das Default falsch – die Kosten sind realer Geldwert.

Hinweis: VanEck-Daten zeigen, dass bis Ende 2025 über 10.000 AI-Agenten im Krypto-Bereich im Einsatz sind, mit einer Prognose von über 1 Million im Jahr 2026.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Ethereum Vergiftungsanschläge: Wie man sich vor Betrügern schützt - U.Today

Address-Poisoning-Angriffe auf Ethereum-Benutzer werden zunehmend automatisiert und täuschen Opfer dazu, Geld an gefälschte Geldbörsen zu senden. Aktuelle Daten zeigen erhebliche Verluste und verdeutlichen die wirtschaftlichen Anreize, die diese Angriffe antreiben, und unterstreichen die Notwendigkeit von Vorsicht bei Benutzern.

UToday3Std her

Chinesisches Zentrum für Cyberspace Administration gibt Sicherheitsrisikowarnung für OpenClaw ab, etwa 23.000 aktive Assets im Inland

Laut Daten des chinesischen Nationalen Zentrums für Cyber- und Informationssicherheit gibt es weltweit mehr als 200.000 aktive OpenClaw-Internetressourcen, davon etwa 23.000 in China, die hauptsächlich in Regionen mit hoher Netzwerkkonzentration verteilt sind. Diese Ressourcen sind Sicherheitsrisiken ausgesetzt, das Verhalten der intelligenten Agenten ist schwer zu kontrollieren und kann zu schwerwiegenden Folgen wie Datenlöschung, Informationsdiebstahl und anderen Sicherheitsvorfällen führen.

GateNews5Std her

Ethereum-Gebührensenkung: Betrügereien nehmen zu? Adress-Vergiftungsanschläge schießen in die Höhe, USDT-Mikrotransaktionen steigen um 612%

Mit sinkenden Ethereum-Transaktionskosten häufen sich Anschläge auf Adressvergiftung. Angreifer fälschen ähnliche Adressen und führen kleine Überweisungen durch, um Benutzer zu verleiten, Mittel fehlzuleiten. Nach dem Fusaka-Upgrade nahmen kleine Transaktionen dramatisch zu und verursachten massive Verluste. Obwohl die Erfolgsquote von Angriffen niedrig ist, wird die Taktik aufgrund niedriger Kosten weiterhin angewendet. Benutzer müssen Adressen sorgfältig überprüfen und wachsam gegenüber Risiken sein.

GateNews9Std her

OpenClaw ist in Chinas KI-Handelskreisen viral geworden: Privatanleger nutzen KI zum Handel mit Kryptowährungen, manche verdienen in 48 Stunden fast 3000 US-Dollar

OpenClaw ist in letzter Zeit in China schnell viral gegangen und hat zahlreiche Entwickler und Investoren angezogen, um KI-automatisierte Handelsmöglichkeiten auszuprobieren. Sein Einfluss hat sich auf verschiedene Bevölkerungsgruppen ausgeweitet, sieht sich aber auch Sicherheitsrisiken und Zuverlässigkeitsproblemen gegenüber. Obwohl es die technischen Hürden beim Handel gesenkt hat, müssen Anlageentscheidungen weiterhin von Menschen kontrolliert werden, wobei sich die Marktstimmung in Schwankungen allmählich verändert.

GateNews9Std her

Slowmist: ClawHub weist Backdoor-Implantationsrisiken auf, 21% der Top 100 Skills werden als kritisch eingestuft

Slowmist warnt vor Sicherheitsrisiken bei ClawHub, da es sich auf GitHub-Single-Sign-On verlässt und anfällig für die Kompromittierung von Entwickleranmeldedaten für Supply-Chain-Angriffe ist. GoPlus führte einen Scan der Top-100-Skills durch und entdeckte, dass 21% hohes Risiko aufweisen. Darüber hinaus hat Tencents SkillHub Urheberrechtskontroversen ausgelöst, wobei der Gründer das Unternehmen dafür kritisierte, keine Unterstützung für Open-Source-Projekte zu leisten. Es wird empfohlen, dass Nutzer Skills sorgfältig auswählen und Sicherheitsmaßnahmen ergreifen, um mögliche Angriffe zu verhindern.

MarketWhisper9Std her

6.9 Millionen Dollar Kryptowährungsdiebstahl: Singapurer zu zwei Jahren Gefängnis verurteilt wegen Beteiligung an Hackeranschlag

Ein Gericht in Singapur verurteilte einen Mann zu zwei Jahren Freiheitsstrafe, weil er an einem Kryptowährungsdiebstahl beteiligt war, der zu einem Verlust von etwa 6,9 Millionen US-Dollar führte. Der Fall stammte aus einem Hack, bei dem Hacker illegal auf Krypto-Wallets zugriffen und Vermögenswerte transferierten. Die Polizei gelang es erfolgreich, Mitglieder der Verbrecherbande zu identifizieren und festzunehmen, indem sie den Geldfluss nachverfolgten. Die Strafverfolgungsbehörden gaben an, dass Cyberkriminalität im Bereich der digitalen Vermögenswerte weiterhin aktiv ist, und verschiedene Länder verstärken ihre Zusammenarbeit, um den Sicherheitsschutz zu verbessern.

GateNews10Std her
Kommentieren
0/400
Keine Kommentare