Маркетплейс плагинов OpenClaw атакуют «отравленные» плагины — предупреждает SlowMist

Маркетплейс плагинов OpenClaw атакуют «отравленные» плагины — предупреждает SlowMist

Официальный маркетплейс плагинов для проекта open-source ИИ-агентов OpenClaw стал целью атак на цепочку поставок, говорится в новом отчете компании по кибербезопасности SlowMist.

В опубликованном в понедельник отчете SlowMist сообщила, что злоумышленники загружают в хаб плагинов OpenClaw, известный как ClawHub, вредоносные «skills», пользуясь, как утверждается, слабой или отсутствующей системой модерации. В результате опасный код может распространяться среди пользователей, которые устанавливают плагины, не подозревая о риске.

По данным SlowMist, их решение по киберразведке угроз MistEye выдало оповещения высокого уровня серьезности в связи с 472 вредоносными skills на платформе.

«Отравление цепочки поставок» — это тип кибератаки, при котором хакеры внедряются в поставщика ПО или компонент и добавляют вредоносный код до того, как он попадет к конечному пользователю.

Отчет о безопасности по 472 AI skills в OpenClaw. Источник: SlowMist

Вредоносные skills скрывают бэкдоры

Как отмечает SlowMist, зараженные skills маскируются под пакеты для установки зависимостей и содержат скрытые команды, которые после загрузки и запуска активируют бэкдор-функции — тактику, которую компания сравнила с «троянским конем».

После установки злоумышленники, по данным SlowMist, обычно переходят к «вымогательству после кражи данных»: бэкдор «Base64» способен собирать пароли и личные файлы с зараженных устройств.

Большая часть атак связана с одним и тем же вредоносным доменом socifiapp[.]com, зарегистрированным в июле 2025 года, а также с тем же IP-адресом, который связывают с эксплуатацией инфраструктуры Poseidon.

Вредоносный домен, связанный с атаками отравления цепочки поставок. Источник: SlowMist

Вредоносные skills часто получали названия с использованием терминов, связанных с криптоактивами, финансовыми данными и инструментами автоматизации. По словам SlowMist, такие категории чаще снижают бдительность пользователей и подталкивают к быстрой установке.

Выводы SlowMist указывают на более широкую координированную активность организованной группы, поскольку множество зараженных skills ведут к одним и тем же доменам и IP-адресам.

«Это убедительно указывает на групповую, крупномасштабную операцию: большое число вредоносных skills используют один и тот же набор доменов/IP и применяют в основном идентичные техники атаки».

В отчете Koi Security от 1 февраля также отмечалось, что 341 из 2 857 проанализированных AI skills содержали вредоносный код — это отражает типичный сценарий атак на цепочку поставок через плагины и расширения.

Чтобы снизить риск, SlowMist рекомендует сначала проверять источники SKILL.md, если они требуют установки либо выполнения команд через копирование и вставку. Также советуют настороженно относиться к запросам на ввод системных паролей, выдачу прав доступа (например, accessibility permissions) или выполнению изменений системной конфигурации.

Источник: SlowMist