En moins d'une semaine, les chercheurs ont constaté que plus de deux cent trente extensions malveillantes - connues dans OpenClaw comme des « compétences » - ont été publiées dans le dossier officiel de l'assistant et dans les dépôts publics de GitHub. Ces parties logicielles ont été présentées comme des utilitaires légitimes : les robots de négociation de cryptomoneda, les outils financiers, les suppléments de réseau social ou les gestionnaires de contenu, mais contenaient des instructions qui ont conduit à l'installation de logiciels malveillants conçus pour voler des données sensibles.
OpenClaw, l'assistant personnel open source qui a changé son nom plusieurs fois au cours des dernières semaines (ClawdBot, Moltbot et maintenant OpenClaw), est conçu pour fonctionner localement et peut intégrer chat, courrier et le système de fichiers de l'ordinateur avec une mémoire persistante. Cette capacité d'accès profond est précisément ce qui fait des « compétences » une arme à double tranchant : ajoutée sans prudence, elles peuvent devenir des vecteurs directs d'identités et de clés privées. Le projet est disponible dans son dépôt officiel à C'est pas vrai., et la plateforme documente comment les extensions fonctionnent dans votre guide compétences.

La campagne détectée entre le 27 janvier et le 1er février a consisté en deux vagues qui avaient ensemble plus de 230 compétences malveillantes publiées dans ClawHub (le dossier de l'assistant) et des dépôts publics. Les analystes communautaires qui suivent les logiciels malveillants open source décrivent que beaucoup de ces paquets sont pratiquement identiques clones avec des noms aléatoires; cependant, certains sont venus pour accumuler des centaines ou des milliers de téléchargements avant d'être signalés. Une analyse publique du phénomène se trouve dans le rapport OpenSourceMalware, qui documente comment ces compétences visaient à diffuser le vol d'information parmi les utilisateurs d'OpenLaw: OpenSourceMalware - Compétences Clawdbot.
La tromperie est exécutée avec simplicité sociale : chaque compétence comprenait une documentation extensive et convaincante qui a demandé à l'utilisateur d'installer un composant nommé comme "AuthTool", présenté comme une exigence essentielle pour que la compétence fonctionne correctement. Cependant, cette dépendance n'était que la porte d'entrée pour télécharger un chargeur malveillant. Dans macOS, le mécanisme a été déguisé en ligne de commande codée dans base64 qui télécharge une charge utile à partir d'une URL externe; sur Windows, l'instruction a apporté un ZIP protégé par mot de passe qui, lorsqu'il a été décompressé et exécuté, a déployé des logiciels malveillants.
Les chercheurs qui ont analysé les binaires ont identifié dans macOS une variante de l'info-stealer connu NovaStealer. Le malware essayait d'éviter les protections d'Apple en utilisant des commandes pour supprimer les attributs de quarantaine (par exemple, parxattr -c) et demandé l'autorisation de lire de grandes parties du disque et de communiquer avec les services du système. Parmi les objectifs du voleur étaient les clés de l'API de cryptomoneda échangeur, les fichiers de bourse et les phrases de semences, les extensions de portefeuille dans les navigateurs, les données de clé macOS (Keychain), les mots de passe stockés dans les navigateurs, les clés SSH, les identifiants de nuage, les identifiants Git et les fichiers .env avec des secrets. Le détail technique du comportement et les échantillons suivis sont recueillis dans le rapport OpenSourceMalware mentionné ci-dessus.
Une étude indépendante Koi Security a élargi la radiographie : après avoir numérisé l'ensemble du dépôt ClawHub (environ 2857 entrées), les analystes ont trouvé 341 compétences avec un comportement malveillant attribué à une seule campagne et ont également détecté 29 typosquats conçus pour exploiter des erreurs typographiques au nom du registre. Koi a publié une analyse sur son blog et a mis à la disposition de quiconque un outil gratuit pour frapper l'URL d'une compétence et obtenir un rapport de sécurité: Sécurité Koi - ClawHavoc et le scanner dans Clawdex - scanner.
La tactique est similaire à ce qu'on appelle les attaques de type "ClickFix" : l'utilisateur fait confiance à la documentation de l'extension et copie / colle des commandes ou exécute des installateurs qui, en apparence, sont des étapes nécessaires pour que l'habileté fonctionne. Dans ce contexte, la recommandation des experts est claire: ne pas exécuter des commandes qui ne sont pas comprises, ou installer des outils externes sans auditionner le code. Développeur OpenClaw Peter Steinberger a reconnu publiquement dans son compte X qu'il ne peut actuellement pas examiner manuellement l'énorme flux de compétences que la plate-forme reçoit, et a donc invité la communauté à vérifier la sécurité des extensions avant l'utilisation; son profil est disponible sur https: / / x.com / steipete.

Étant donné qu'un assistant avec accès local peut lire des fichiers, interagir avec les services et se connecter à Internet, les mesures de sécurité doivent être appliquées en couches. Il est recommandé d'exécuter OpenClaw dans des environnements confinés, tels que des machines virtuelles ou des conteneurs, limiter vos autorisations au minimum nécessaire, et contrôler l'accès au réseau (bloquer le trafic sortant pas nécessaire, fermer les ports et éviter l'exposition directe du panneau d'administration Internet). En outre, il convient d'inspecter manuellement le code source des compétences avant de se fier à une extension et d'utiliser des outils d'analyse publique pour vérifier les URL ou les paquets suspects.
De récentes constatations rappellent que, bien que le logiciel local IA offre des avantages en matière de confidentialité et de performance, il amplifie également les dommages potentiels lorsque les extensions ne sont pas soumises à des contrôles de sécurité. La combinaison de confiance par défaut dans des paquets tiers et la capacité de l'assistant à exécuter des instructions dans le système est précisément ce que les attaquants exploitent. et donc la prudence et la séparation des environnements ne sont plus seulement de bonnes pratiques, mais aussi des exigences pour un fonctionnement sûr.
Si vous utilisez OpenClaw ou expérimenter avec des assistants locaux similaires, vérifiez les compétences avec le scepticisme, vérifiez leur provenance, passez-les à travers des scanners publics comme celui de Koi et évitez d'exécuter des lignes de commande copiées de documentation non vérifiée. Le maintien de la sauvegarde, la rotation des pouvoirs et les politiques d'accès restrictives réduisent l'impact si quelque chose tourne mal. Pour plus de contexte et de rapports techniques sur la campagne, revoyez les analyses liées d'OpenSourceMalware et Koi Security: OpenSourceMalware et Sécurité Koi.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...