OpenClaw unter Angriff 230 bösartige Fähigkeiten bedrohen Ihre Anmeldeinformationen von einem lokalen Assistenten

Veröffentlicht 5 min de lectura 144 Lesen

In weniger als einer Woche fanden Forscher heraus, dass mehr als zweihundertunddreißig böswillige Erweiterungen - bekannt in OpenClaw als "Skills" - sowohl in der offiziellen Aufzeichnung des Assistenten als auch in GitHub öffentlichen Repositories veröffentlicht wurden. Diese Software-Teile wurden als legitime Dienstprogramme präsentiert: Kryptomoneda-Handels-Bots, Finanz-Tools, Social-Netzwerk-Ergänzungen oder Content-Manager, aber enthalten Anweisungen, die zu der Malware-Installation führte, um sensible Daten zu stehlen.

OpenClaw, der persönliche Open-Source-Assistent, der in den letzten Wochen seinen Namen mehrmals geändert hat (ClawdBot, Moltbot und jetzt OpenClaw), ist entworfen, um lokal zu laufen und kann Chat, Post und das Computer-Dateisystem mit persistentem Speicher integrieren. Diese Fähigkeit für den tiefen Zugang ist genau das, was "skills" eine doppelte Waffe macht: ohne Vorsicht hinzugefügt, können sie direkte Vektoren zu Anmeldeinformationen und privaten Schlüsseln werden. Das Projekt ist in seinem offiziellen Projektarchiv erhältlich. GitHub, und die Plattform dokumentiert, wie Erweiterungen in Ihrem Führer arbeiten Fähigkeiten.

OpenClaw unter Angriff 230 bösartige Fähigkeiten bedrohen Ihre Anmeldeinformationen von einem lokalen Assistenten
Bild generiert mit IA.

Die zwischen dem 27. Januar und dem 1. Februar entdeckte Kampagne bestand aus zwei Wellen, die zusammen mehr als 230 schädliche Fähigkeiten in ClawHub (die Akte des Assistenten) und öffentliche Repositories veröffentlicht hatten. Community-Analysten, die Open Source Malware verfolgen beschreiben, dass viele dieser Pakete sind praktisch identisch Klone mit zufälligen Namen; aber einige kamen, um Hunderte oder Tausende von Downloads zu sammeln, bevor berichtet wird. Eine öffentliche Analyse des Phänomens findet sich im OpenSourceMalware-Bericht, der dokumentiert, wie diese Fähigkeiten auf die Verbreitung von Informationsdiebstahl unter OpenLaw-Nutzern abzielten: OpenSourceMalware - Clawdbot Fähigkeiten.

Die Täuschung wird mit sozialer Einfachheit ausgeführt: jede Fähigkeit beinhaltete umfangreiche und überzeugende Dokumentation, die den Benutzer anwies, eine Komponente zu installieren, die als "AuthTool", präsentiert als kritische Anforderung für die Fähigkeit, richtig zu funktionieren. Diese Abhängigkeit war jedoch nur die Vordertür, um ein böswilliges Ladegerät herunterzuladen. In macOS wurde der Mechanismus als Befehlszeile verkleidet, die in Basis64 codiert ist, die eine Nutzlast von einer externen URL herunterlädt; unter Windows brachte die Anweisung eine passwortgeschützte ZIP, die, wenn es unkomprimiert und ausgeführt wurde, bereitgestellte Malware.

Die Forscher, die die in macOS identifizierten Binäre analysierten, eine Variante des bekannten Info-Stealers NovaStealer. Die Malware versuchte, Apples Schutze mit Befehlen zu vermeiden, um Quarantäne-Attribute zu entfernen (z.B. durchxattr -c) und forderte die Erlaubnis, große Bereiche der Festplatte zu lesen und mit Systemdienstleistungen zu kommunizieren. Unter den Zielen des Diebs waren Kryptomoneda Austauscher API-Schlüssel, Geldbörsen und Saatphrasen, Geldbörse-Erweiterungen in Browsern, macOS Schlüssel-Schlüsseldaten (Keychain), Passwörter gespeichert in Browsern, SSH-Schlüssel, Cloud-Zulassungen, Git-Zulassungen und .env-Dateien mit Geheimnissen. Das technische Detail des Verhaltens und der verfolgten Proben wird in dem oben erwähnten OpenSourceMalware-Bericht gesammelt.

Eine unabhängige Koi-Sicherheitsstudie erweiterte das Röntgenbild: Nach dem Scannen des gesamten ClawHub-Repository (ca. 2,857 Einträge) fanden Analysten 341 Fähigkeiten mit schädlichem Verhalten, das einer einzigen Kampagne zugeschrieben wurde, und entdeckten auch 29 Typosquats, die typografische Fehler im Namen der Registrierung ausnutzen sollen. Koi veröffentlichte eine Analyse auf seinem Blog und stellte ein kostenloses Tool für jeden zur Verfügung, um die URL eines Könnens zu treffen und einen Sicherheitsbericht zu erhalten: Koi Security - ClawHavoc und der Scanner in Clawdex - Scanner.

Die Taktik ist ähnlich wie die sogenannten "ClickFix"-Typangriffe: der Benutzer vertraut auf die Erweiterungsdokumentation und Kopieren / Einfügen Befehle oder führt Installateure, die im Aussehen sind Schritte notwendig, um die Geschicklichkeit zu arbeiten. In diesem Zusammenhang ist die Expertenempfehlung klar: nicht Befehle ausführen, die nicht verstanden werden, oder externe Tools installieren, ohne den Code zu auditieren. OpenClaw Entwickler Peter Steinberger öffentlich anerkannt in seinem X-Account, dass er derzeit nicht manuell den riesigen Fluss der Fähigkeiten überprüfen kann, die die Plattform erhält, und daher die Gemeinschaft eingeladen, die Sicherheit der Erweiterungen vor Gebrauch zu überprüfen; sein Profil ist auf https: / / x.com / steipete.

OpenClaw unter Angriff 230 bösartige Fähigkeiten bedrohen Ihre Anmeldeinformationen von einem lokalen Assistenten
Bild generiert mit IA.

Da ein Assistent mit lokalem Zugriff Dateien lesen, mit Diensten interagieren und mit dem Internet verbinden kann, sollten Sicherheitsmaßnahmen in Schichten angewendet werden. Es wird empfohlen, OpenClaw in beengten Umgebungen wie virtuellen Maschinen oder Containern zu betreiben, Ihre Berechtigungen auf das erforderliche Minimum zu beschränken und den Netzwerkzugriff zu steuern (nicht erforderlich abgehenden Verkehr zu blockieren, Häfen zu schließen und eine direkte Belichtung des Internet-Administrationspanels zu vermeiden). Darüber hinaus ist es angebracht, den Quellcode der Fähigkeiten manuell zu überprüfen, bevor Sie sich auf eine Erweiterung verlassen und öffentliche Analyse-Tools verwenden, um URLs oder verdächtige Pakete zu überprüfen.

Jüngste Ergebnisse sind eine Erinnerung, dass, obwohl lokale IA-Software bietet Privatsphäre und Leistungsvorteile, es vergrößert auch potenzielle Schäden, wenn Erweiterungen nicht unter Sicherheitskontrollen. Die Kombination von Vertrauen in Standardpakete Dritter und die Fähigkeit des Assistenten, Anweisungen im System auszuführen, ist genau das, was die Angreifer ausnutzen. und daher die Vorsicht und Trennung von Umgebungen sind nicht mehr nur gute Praktiken, sondern auch Anforderungen an einen sicheren Betrieb.

Wenn Sie OpenClaw oder Experiment mit ähnlichen lokalen Assistenten verwenden, überprüfen Sie die Fähigkeiten mit Skepsis, überprüfen Sie ihre Provenienz, übergeben Sie sie durch öffentliche Scanner wie Koi's und vermeiden Sie die Ausführung kopierten Befehlszeilen von unified Dokumentation. Das Halten von Backup, verdrehten Anmeldeinformationen und restriktiven Zugriffsrichtlinien reduziert die Auswirkungen, wenn etwas schief geht. Für weitere Kontext- und technische Berichte über die Kampagne, überprüfen Sie die verknüpften Analysen von OpenSourceMalware und Koi Security: OpenSourceMalware und Koi Sicherheit.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.