Осторожно! ClawHub скрывает 1184 вредоносных навыков: кража приватных ключей криптокошельков, SSH-ключей, паролей браузеров…

WELL-2,59%
SOL-5,52%
DEFI0,76%
ETH-2,85%

OpenClaw торговая площадка навыков раскрыта с более чем тысячей вредоносных плагинов, предназначенных для кражи SSH-ключей и приватных ключей криптовалютных кошельков. Экосистема AI-инструментов с «предустановленным доверием» становится одним из самых недооцененных векторов атак в Web3.
(Предыстория: Bloomberg: почему a16z стала ключевой силой за американской политикой в области AI?)
(Дополнительный фон: статья Артура Хейза: AI вызовет крах кредитов, ФРС в конечном итоге «бесконечно печатать деньги», зажег биткойн)

Содержание статьи

  • Текст больше не просто текст, а команда
  • Урок на 1,78 миллиона долларов от Moonwell
  • Предустановка доверия ошибочна

Основатель SlowMist Юй Сянь ранее в X-формате предупредил: в торговой площадке ClawHub OpenClaw (ранее clawbot) обнаружено около 1184 вредоносных навыка, способных похитить SSH-ключи, приватные ключи криптовалютных кошельков, пароли браузеров и даже создать обратную оболочку (reverse shell). Самые популярные вредоносные навыки содержат 9 уязвимостей и были скачаны тысячами раз.

Еще раз напоминаю: текст больше не просто текст, а команда. Для работы с AI-инструментами нужно использовать отдельную среду…

Skills очень опасны⚠️
Skills очень опасны⚠️
Skills очень опасны⚠️ https://t.co/GZ3hhathkE

— Cos(косинус)😶‍🌫️ (@evilcos) 20 февраля 2026

ClawHub — официальный маркетплейс навыков недавно взорвавшего популярность OpenClaw (ранее clawbot). Пользователи устанавливают там сторонние расширения, позволяющие AI-агенту выполнять задачи от развертывания кода до управления кошельками.

Безопасная компания Koi Security в конце января впервые раскрыла операцию под названием «ClawHavoc», предварительно выявив 341 вредоносный навык. Позже независимые исследователи и Antiy CERT расширили число до 1184, охватывая 12 аккаунтов публикации. Один из злоумышленников с псевдонимом hightower6eu загрузил 677 пакетов — более половины всего объема.

Другими словами, один человек заразил более половины всей площадки вредоносным контентом, а механизмы модерации полностью не справились.

Текст больше не просто текст, а команда

Эти вредоносные навыки не выглядят грубо. Они маскируются под ботов для торговли криптовалютой, трекеры Solana, стратегии Polymarket, YouTube-резюме и сопровождаются профессиональной документацией. Но настоящая угроза скрыта в разделе «предварительные условия» файла SKILL.md: там пользователь получает инструкцию скопировать из внешнего сайта запутанный Shell-скрипт и выполнить его в терминале.

Этот скрипт скачивает с командного сервера Atomic Stealer (AMOS) — платный (от 500 до 1000 долларов в месяц) инструмент для кражи информации на macOS.

AMOS сканирует браузерные пароли, SSH-ключи, переписки в Telegram, приватные ключи Phantom, API-ключи бирж и все файлы в папках на рабочем столе и в документах. Злоумышленники даже зарегистрировали несколько вариантов написания ClawHub (clawhub1, clawhubb, cllawhub) для фишинга доменов, а два навыка по Polymarket содержат обратные оболочки (reverse shell).

В файлах вредоносных навыков также встроены подсказки AI, предназначенные для обмана самого OpenClaw, чтобы AI «советовал» пользователю выполнить вредоносные команды. Юй Сянь подытожил: «Текст больше не просто текст, а команда.» При использовании AI-инструментов необходимо работать в отдельной среде.

Это и есть суть проблемы. Когда пользователь доверяет рекомендациям AI, а источник этих рекомендаций заражен, вся цепочка доверия ломается.

Урок на 1,78 миллиона долларов от Moonwell

Юй Сянь в том же предупреждении упомянул еще один инцидент: 15 февраля протокол DeFi-кредитования Moonwell из-за ошибки оракулов потерял 1,78 миллиона долларов.

Проблема заключалась в коде, рассчитывающем цену cbETH в долларах: он забыл умножить курс cbETH/ETH на цену ETH/USD, из-за чего cbETH был оценен примерно в 1,12 доллара вместо реальных 2200 долларов. Механизм ликвидации прошел по всем позициям, заложенным в cbETH, и 181 заемщик потерял около 2,68 миллиона долларов.

Блокчейн-аналитик Krum Pashov обнаружил, что в коммите на GitHub, связанном с этим кодом, указано «Co-Authored-By: Claude Opus 4.6». Аналитик NeuralTrust точно описал ловушку: «Код выглядит правильно, он компилируется и прошел базовые тесты, но в противодействующей среде DeFi он полностью провалился.»

Еще более тревожно, что три уровня защиты — ручной аудит, GitHub Copilot и OpenZeppelin Code Inspector — не обнаружили пропущенного умножения.

Сообщество назвало этот инцидент «большой безопасной аварией эпохи Vibe Coding». Юй Сянь ясно дал понять: угрозы безопасности Web3 уже выходят за рамки смарт-контрактов, AI-инструменты становятся новым вектором атаки.

Предустановка доверия ошибочна

Основатель OpenClaw Питер Штайнбергер внедрил систему жалоб в сообществе: при трех жалобах навык автоматически скрывается. Koi Security выпустила сканер Clawdex, но это лишь попытки исправить ситуацию «задним числом».

Главная проблема в том, что экосистема AI-инструментов изначально предполагает «доверие»: что опубликованные навыки безопасны, что рекомендации AI правильны, что сгенерированный код надежен. Когда эта система управляет криптокошельками и DeFi-протоколами, предустановка оказывается ошибочной — и цена за это — реальные деньги.

Примечание: данные VanEck показывают, что к концу 2025 года в сфере криптовалют уже будет более 10 000 AI-агентов, а к 2026 году их число превысит 1 миллион.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Инцидент с атакой на ответ Drift в Wormhole: частично из-за задержек в кроссчейн-транзакциях в рамках механизмов безопасности Solana

Сообщение Gate News: 2 апреля Wormhole опубликовал официальное заявление в связи со случаем атаки на Drift. В нем говорится, что активы пользователей Wormhole на данный момент не подвергаются риску, а функции кроссчейн-моста по-прежнему работают нормально. Однако из-за встроенных механизмов безопасности, настроенных для Solana, некоторые кроссчейн-переводы могут сталкиваться с задержками. Ключевые участники Wormhole поддерживают связь с командой экосистемы Solana и, при необходимости, продолжат оказывать поддержку.

GateNews55м назад

Loopscale: Около 170 000 долларов США депозитов в SOL Genesis Vault через косвенное воздействие находится в Drift, обещают полную компенсацию

Loopscale не имеет прямой связи с Drift; большинство средств безопасно, но часть существует в виде косвенного риска. Поступления в SOL Genesis Vault будут полностью компенсированы пользователям; функции внесения и снятия средств временно отключены, после восстановления они будут снова открыты.

GateNews58м назад

Сетевой (on-chain) биржевой протокол Drift Protocol подвергся взлому и понес ущерб в размере 280 млн долларов, может ли экосистема Solana столкнуться с цепной реакцией?

Децентрализованная биржа Drift Protocol 2 апреля подверглась взлому, ущерб составил до 280 млн долларов, став одним из крупнейших DeFi-инцидентов по безопасности в экосистеме Solana. Злоумышленник воспользовался уязвимостью в мультиподписи, получив ключи администратора, после чего быстро перевёл активы. Drift приостановила вывод средств и пообещала продолжать обновлять расследование инцидента. Эксперты по кибербезопасности отмечают, что этот случай наглядно демонстрирует риски для DeFi-протоколов при управлении ключами с высокими привилегиями, и призывают усилить меры безопасности для защиты активов пользователей.

ChainNewsAbmedia1ч назад

Discord в Trust Wallet был захвачен короткой ссылкой; ZachXBT срочно предупреждает: не нажимайте

Короткая ссылка Discord для Trust Wallet была перехвачена: она ведет на вредоносный фишинговый сервер. Пользователям следует немедленно прекратить нажимать на соответствующие ссылки и дождаться официального подтверждения их безопасности. Недавно запущенная функция защиты от отравления адресов активно отфильтровывает потенциальные мошеннические адреса. С 2025 года Trust Wallet сталкивается с целым рядом проблем безопасности; пользователям необходимо проявлять осторожность и принимать меры предосторожности.

MarketWhisper1ч назад

DRIFT подвергся взлому: токен упал на 28%, хакер обналичил $285 млн и полностью перевел все в ETH — бегство

Протокол Drift привлек внимание из-за взлома; токен DRIFT упал на 28% за один день, текущая цена составляет лишь $0.049, а снижение относительно исторического максимума достигло 98%. Злоумышленники через утечку приватного ключа разграбили 285 млн долларов и конвертировали средства в ETH, сервис приостановлен. Этот инцидент вызвал сомнения в безопасности экосистемы Solana; рынок внимательно следит за дальнейшими планами компенсации и результатами расследования.

動區BlockTempo1ч назад
комментарий
0/400
Нет комментариев