Хаб плагинов, связанный с проектом OpenClaw — opensource-агентом на основе искусственного интеллекта, стал целью атак по подмене цепочки поставок, согласно новому отчету компании SlowMist, специализирующейся на кибербезопасности.
В отчете, опубликованном в понедельник, SlowMist сообщила, что злоумышленники загружают вредоносные “навыки” (skills) в хаб плагинов OpenClaw, известный как ClawHub, используя слабые или отсутствующие механизмы проверки. Эта активность позволяет вредоносному коду распространяться среди пользователей, устанавливающих плагины, возможно, даже без осознания риска.
SlowMist заявила, что ее решение для анализа угроз, ориентированное на Web3 — MistEye, выдало предупреждения высокой степени серьезности, связанные с 472 вредоносными навыками на платформе.
Подмена цепочки поставок — это кибератака, при которой злоумышленники проникают к поставщику программного обеспечения или компоненту, чтобы внедрить вредоносный код до того, как он достигнет конечных пользователей.
Отчет о безопасности, касающийся 472 AI skills на OpenClaw. Источник: SlowMist
Вредоносные навыки маскируют бэкдоры
Согласно SlowMist, зараженные навыки маскируются под пакеты установки зависимостей, которые скрывают вредоносные команды, запускающие функции бэкдора после загрузки и выполнения, тактику, которую компания сравнила с троянским конем.
После установки злоумышленники обычно прибегают к вымогательству после кражи данных, заявила SlowMist, поскольку бэкдор, закодированный в base64, может собирать пароли и личные файлы с зараженных устройств.
Большинство атак исходят с одного вредоносного доменного адреса (socifiapp[.]com), зарегистрированного в июле 2025 года, и IP-адреса, который, по словам SlowMist, связан с инфраструктурой, используемой группировкой Poseidon.
Вредоносный домен, связанный с атаками по подмене цепочки поставок. Источник: SlowMist
Вредоносные навыки часто назывались терминами, связанными с криптоактивами, финансовыми данными и инструментами автоматизации. SlowMist утверждает, что эти категории с большей вероятностью снижают бдительность пользователей и стимулируют быструю установку.
Выводы SlowMist указывают на большую скоординированную работу организованной группы, поскольку несколько зараженных навыков указывают на одни и те же домены и IP-адреса.
“Это настоятельно свидетельствует о групповой, масштабной атаке, в которой большое количество вредоносных навыков используют один и тот же набор доменов/IP-адресов и применяют в основном идентичные методы атаки.”
Cointelegraph обратился в SlowMist за дополнительной информацией о том, какие AI skills, связанные с криптовалютами, подверглись наибольшему воздействию.
В отчете от 1 февраля компания Koi Security также отметила, что 341 из 2857 проанализированных AI skills содержат вредоносный код, что отражает типичный шаблон атак по подмене цепочки поставок через плагины и расширения.
Чтобы избежать угрозы, SlowMist рекомендует пользователям сначала проверять любые источники SKILL.md, требующие установки или прямого выполнения. Пользователям также следует с подозрением относиться к запросам, требующим системные пароли, разрешения на доступ или запросам на выполнение изменений в системной конфигурации.