Attention ! ClawHub cache 1184 compétences malveillantes : voler les clés privées de portefeuille cryptographique, les clés SSH, les mots de passe du navigateur…

動區BlockTempo
WELL-3,68%
SOL-4,31%
DEFI3,6%
ETH-3,01%

OpenClaw le marché des compétences a été dévoilé comme contenant plus de mille plugins malveillants, conçus pour voler les clés SSH et les clés privées de portefeuilles cryptographiques. L’« hypothèse de confiance » dans l’écosystème des outils d’IA devient la surface d’attaque la plus sous-estimée dans Web3.
(Précédent : Bloomberg : pourquoi a16z est-il devenu un acteur clé derrière la politique américaine sur l’IA ?)
(Complément d’information : dernier article d’Arthur Hayes : l’IA va déclencher un effondrement de la confiance, la Réserve fédérale finira par « imprimer à l’infini » et enflammer le Bitcoin)

Sommaire de l’article

  • Le texte n’est plus simplement du texte, mais des instructions
  • La leçon de 1,78 million de dollars de Moonwell
  • La mauvaise configuration de la confiance

Cos(余弦), fondateur de SlowMist, a récemment lancé un avertissement sur la plateforme X : dans le marché des compétences ClawHub d’OpenClaw, environ 1184 plugins malveillants ont été identifiés, capables de voler les clés SSH, les clés privées de portefeuilles cryptographiques, les mots de passe de navigateur, voire d’établir une porte dérobée Shell inversée. Les compétences malveillantes les plus répandues comportent 9 vulnérabilités, avec plusieurs milliers de téléchargements.

Rappel : le texte n’est plus simplement du texte, mais des instructions. Utiliser un environnement séparé pour jouer avec ces outils d’IA…

Skills sont très dangereux⚠️
Skills sont très dangereux⚠️
Skills sont très dangereux⚠️ https://t.co/GZ3hhathkE

— Cos(余弦)😶‍🌫️ (@evilcos) 20 février 2026

ClawHub est la plateforme officielle des compétences d’OpenClaw, anciennement clawbot, qui a récemment connu un succès viral. Les utilisateurs y installent des extensions tierces permettant à l’IA d’exécuter diverses tâches, du déploiement de code à la gestion de portefeuilles.

La société de sécurité Koi Security a d’abord révélé fin janvier cette opération d’attaque nommée « ClawHavoc », identifiant initialement 341 compétences malveillantes. Par la suite, des chercheurs en sécurité indépendants et Antiy CERT ont étendu le nombre à 1184, impliquant 12 comptes de publication. Un attaquant sous le pseudonyme hightower6eu a seul uploadé 677 packages, plus de la moitié du total.

En d’autres termes, une seule personne a contaminé plus de la moitié du marché avec des contenus malveillants, et le mécanisme de modération de la plateforme n’a rien détecté.

Le texte n’est plus simplement du texte, mais des instructions

Ces compétences malveillantes ne sont pas grossières. Elles se déguisent en robots de trading crypto, trackers de portefeuilles Solana, outils de stratégie Polymarket, résumeurs YouTube, accompagnés de documents explicatifs professionnels. La véritable arme secrète se cache dans la section « Prérequis » du fichier SKILL.md : elle guide l’utilisateur à copier un script Shell obfusqué depuis un site externe, puis à l’exécuter dans le terminal.

Ce script télécharge depuis un serveur C2 un outil d’exfiltration d’informations macOS, Atomic Stealer (AMOS), facturé entre 500 et 1000 dollars par mois.

AMOS scanne les mots de passe de navigateur, les clés SSH, les conversations Telegram, les clés privées Phantom, les API d’échange, ainsi que tous les fichiers dans le bureau et les dossiers. Les attaquants ont même enregistré plusieurs variantes orthographiques de ClawHub (clawhub1, clawhubb, cllawhub) pour imiter des domaines, et deux compétences sur Polymarket incluent des portes dérobées Shell inversées.

Les fichiers de compétences malveillantes intègrent aussi des prompts d’IA conçus pour tromper l’agent OpenClaw, afin que l’IA « recommande » à l’utilisateur d’exécuter des commandes malveillantes. Cos résume avec précision : « Le texte n’est plus simplement du texte, mais des instructions. » Lors de l’utilisation d’outils d’IA, il faut utiliser un environnement isolé.

C’est là que réside le problème. Lorsque l’utilisateur fait confiance aux recommandations de l’IA, et que la source de ces recommandations est contaminée, toute la chaîne de confiance est brisée.

La leçon de 1,78 million de dollars de Moonwell

Dans le même avertissement, Cos mentionne un autre incident : le protocole DeFi Moonwell a subi une perte de 1,78 million de dollars le 15 février, à cause d’une erreur de prix dans un oracle.

Le problème venait d’un code de calcul du prix en dollars de cbETH, qui oubliait de multiplier le taux de change cbETH/ETH par le prix ETH/USD, fixant ainsi le prix de cbETH à environ 1,12 dollars au lieu de 2200 dollars. Le bot de liquidation a alors balayé toutes les positions en cbETH comme collatéral, causant la perte d’environ 2,68 millions de dollars à 181 emprunteurs.

Krum Pashov, auditeur en sécurité blockchain, a découvert que ce code GitHub portait la mention « Co-Authored-By: Claude Opus 4.6 ». NeuralTrust décrit cette erreur comme un piège : « Le code semble correct, compile, passe les tests unitaires, mais échoue complètement dans un environnement DeFi adversarial. »

Ce qui est encore plus alarmant, c’est que la vérification humaine, GitHub Copilot et l’inspecteur de code OpenZeppelin n’ont pas détecté cette erreur de multiplication.

La communauté a qualifié cet incident de « grave accident de sécurité dans l’ère du Vibe Coding ». Cos souligne que ce cas montre que la menace sur la sécurité Web3 ne se limite plus aux smart contracts eux-mêmes : les outils d’IA deviennent une nouvelle surface d’attaque.

La mauvaise configuration de la confiance

Peter Steinberger, fondateur d’OpenClaw, a déjà mis en place un mécanisme de signalement communautaire : après trois signalements, une compétence suspecte est automatiquement masquée. Koi Security a aussi publié l’outil de scan Clawdex, mais ce n’est que des mesures palliatives.

Le problème fondamental est que l’écosystème des outils d’IA repose sur une « confiance » par défaut : faire confiance aux compétences listées, faire confiance aux recommandations de l’IA, faire confiance au code généré. Quand cet écosystème gère des portefeuilles cryptographiques et des protocoles DeFi, cette confiance est mal placée, et le coût peut être en argent réel.

Note : selon VanEck, fin 2025, plus de 10 000 agents IA seront actifs dans la cryptosphère, et ce nombre devrait dépasser un million en 2026.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La première publication de crypto doit être vérifiée ! X lance de nouvelles règles anti-arnaque pour empêcher les pirates de voler des comptes et de faire la promotion de pièces frauduleuses

La plateforme de médias sociaux X lance un mécanisme de vérification obligatoire destiné aux contenus liés aux crypto-monnaies, afin de lutter contre des problèmes d’arnaque devenant de plus en plus graves. Ce mécanisme verrouillera le compte lorsque celui-ci mentionnera pour la première fois une crypto-monnaie, et exigera que l’utilisateur termine la vérification d’identité. D’après les données, les arnaques crypto devraient atteindre 17 milliards de dollars en 2025, et les plateformes de médias sociaux constituent une source importante d’arnaques. La nouvelle mesure vise à réduire le taux de réussite des fraudeurs qui exploitent des comptes à forte confiance pour mener des arnaques ; toutefois, les activités frauduleuses continuent de s’étendre rapidement, et les mesures de prévention font face à des défis.

CryptoCityIl y a 34m

Lauréat du prix Nobel de physique : un avertissement selon lequel l’informatique quantique pourrait casser les clés privées de Bitcoin en quelques minutes

L’ancien responsable du matériel quantique de Google, John Martinis, a averti que le Bitcoin pourrait devenir une cible d’attaques par calcul quantique. Des ordinateurs quantiques pourraient dériver les clés privées du Bitcoin en quelques minutes, ce qui constitue une menace plus grande que le système financier traditionnel. Il est recommandé à la communauté de planifier dès maintenant une mise à niveau de résistance aux attaques quantiques afin de faire face aux menaces futures au cours des 5 à 10 prochaines années.

GateNewsIl y a 1h

Le Service de la sécurité nationale met en garde : les escroqueries par jetons (Token) se multiplient, avec des activités financières illégales potentiellement impliquées ou une utilisation par des organisations d’espionnage étrangères

Le ministère de la Sécurité nationale a récemment mis en garde contre divers escroqueries qui utilisent le slogan « acheter des tokens pour s’enrichir » comme appât, affirmant que ces agissements portent atteinte à la sécurité économique du pays, et invitant le public à faire preuve de prudence face aux transactions illégales de cryptomonnaies.

GateNewsIl y a 2h

360 découvre trois vulnérabilités de sécurité majeures dans OpenClaw, impliquant 1 vulnérabilité critique et 2 vulnérabilités de gravité moyenne.

Nouvelles de Gate News : le 7 avril, l’agent d’exploration de vulnérabilités de 360 a récemment découvert et signalé 1 vulnérabilité à haut risque et 2 vulnérabilités à risque moyen, soit 3 vulnérabilités de grande valeur, nouvellement découvertes au sujet d’OpenClaw. À l’heure actuelle, toutes les nouvelles vulnérabilités découvertes ont été officiellement corrigées et publiées. Les trois principales vulnérabilités nouvellement découvertes ciblent directement le mécanisme d’exécution central des agents d’IA et affectent directement la sécurité fondamentale des appareils, des données et des comptes des utilisateurs.

GateNewsIl y a 2h

La Fondation Solana dévoile une refonte de la sécurité quelques jours après l’exploit de Drift de 270 millions de dollars

La Fondation Solana a annoncé lundi une série d’initiatives de sécurité, seulement cinq jours après que la plateforme de finance décentralisée (DeFi) Drift Protocol a subi un exploit de 270 millions de dollars mené par un groupe affilié à l’État nord-coréen à la suite d’une campagne d’ingénierie sociale de six mois. The

CoinDeskIl y a 2h

L’équipe de gestion des risques Chaos Labs a quitté Aave en raison de problèmes de budget, et la sécurité de V4 est-elle incertaine ?

L’équipe de gestion des risques de Chaos Labs a annoncé la cessation de sa collaboration avec Aave en raison de pertes persistantes et de désaccords irréconciliables en matière de gestion des risques. À ce moment-là, Aave V4 venait tout juste d’être mis en ligne ; après la mise à niveau, Chaos doit reconstruire ses outils de gestion des risques, et les besoins budgétaires dépassent la limite acceptable pour Aave. De plus, Aave fait face au départ de plusieurs membres clés de son équipe principale, ce qui soulève des doutes quant à la stabilité opérationnelle.

ChainNewsAbmediaIl y a 5h
Commentaire
0/400
Aucun commentaire