OpenClaw sous attaque 230 compétences malveillantes menacent vos références d'un assistant local

Publié 6 min de lectura 142 lecture

En moins d'une semaine, les chercheurs ont constaté que plus de deux cent trente extensions malveillantes - connues dans OpenClaw comme des « compétences » - ont été publiées dans le dossier officiel de l'assistant et dans les dépôts publics de GitHub. Ces parties logicielles ont été présentées comme des utilitaires légitimes : les robots de négociation de cryptomoneda, les outils financiers, les suppléments de réseau social ou les gestionnaires de contenu, mais contenaient des instructions qui ont conduit à l'installation de logiciels malveillants conçus pour voler des données sensibles.

OpenClaw, l'assistant personnel open source qui a changé son nom plusieurs fois au cours des dernières semaines (ClawdBot, Moltbot et maintenant OpenClaw), est conçu pour fonctionner localement et peut intégrer chat, courrier et le système de fichiers de l'ordinateur avec une mémoire persistante. Cette capacité d'accès profond est précisément ce qui fait des « compétences » une arme à double tranchant : ajoutée sans prudence, elles peuvent devenir des vecteurs directs d'identités et de clés privées. Le projet est disponible dans son dépôt officiel à C'est pas vrai., et la plateforme documente comment les extensions fonctionnent dans votre guide compétences.

OpenClaw sous attaque 230 compétences malveillantes menacent vos références d'un assistant local
Image générée avec IA.

La campagne détectée entre le 27 janvier et le 1er février a consisté en deux vagues qui avaient ensemble plus de 230 compétences malveillantes publiées dans ClawHub (le dossier de l'assistant) et des dépôts publics. Les analystes communautaires qui suivent les logiciels malveillants open source décrivent que beaucoup de ces paquets sont pratiquement identiques clones avec des noms aléatoires; cependant, certains sont venus pour accumuler des centaines ou des milliers de téléchargements avant d'être signalés. Une analyse publique du phénomène se trouve dans le rapport OpenSourceMalware, qui documente comment ces compétences visaient à diffuser le vol d'information parmi les utilisateurs d'OpenLaw: OpenSourceMalware - Compétences Clawdbot.

La tromperie est exécutée avec simplicité sociale : chaque compétence comprenait une documentation extensive et convaincante qui a demandé à l'utilisateur d'installer un composant nommé comme "AuthTool", présenté comme une exigence essentielle pour que la compétence fonctionne correctement. Cependant, cette dépendance n'était que la porte d'entrée pour télécharger un chargeur malveillant. Dans macOS, le mécanisme a été déguisé en ligne de commande codée dans base64 qui télécharge une charge utile à partir d'une URL externe; sur Windows, l'instruction a apporté un ZIP protégé par mot de passe qui, lorsqu'il a été décompressé et exécuté, a déployé des logiciels malveillants.

Les chercheurs qui ont analysé les binaires ont identifié dans macOS une variante de l'info-stealer connu NovaStealer. Le malware essayait d'éviter les protections d'Apple en utilisant des commandes pour supprimer les attributs de quarantaine (par exemple, parxattr -c) et demandé l'autorisation de lire de grandes parties du disque et de communiquer avec les services du système. Parmi les objectifs du voleur étaient les clés de l'API de cryptomoneda échangeur, les fichiers de bourse et les phrases de semences, les extensions de portefeuille dans les navigateurs, les données de clé macOS (Keychain), les mots de passe stockés dans les navigateurs, les clés SSH, les identifiants de nuage, les identifiants Git et les fichiers .env avec des secrets. Le détail technique du comportement et les échantillons suivis sont recueillis dans le rapport OpenSourceMalware mentionné ci-dessus.

Une étude indépendante Koi Security a élargi la radiographie : après avoir numérisé l'ensemble du dépôt ClawHub (environ 2857 entrées), les analystes ont trouvé 341 compétences avec un comportement malveillant attribué à une seule campagne et ont également détecté 29 typosquats conçus pour exploiter des erreurs typographiques au nom du registre. Koi a publié une analyse sur son blog et a mis à la disposition de quiconque un outil gratuit pour frapper l'URL d'une compétence et obtenir un rapport de sécurité: Sécurité Koi - ClawHavoc et le scanner dans Clawdex - scanner.

La tactique est similaire à ce qu'on appelle les attaques de type "ClickFix" : l'utilisateur fait confiance à la documentation de l'extension et copie / colle des commandes ou exécute des installateurs qui, en apparence, sont des étapes nécessaires pour que l'habileté fonctionne. Dans ce contexte, la recommandation des experts est claire: ne pas exécuter des commandes qui ne sont pas comprises, ou installer des outils externes sans auditionner le code. Développeur OpenClaw Peter Steinberger a reconnu publiquement dans son compte X qu'il ne peut actuellement pas examiner manuellement l'énorme flux de compétences que la plate-forme reçoit, et a donc invité la communauté à vérifier la sécurité des extensions avant l'utilisation; son profil est disponible sur https: / / x.com / steipete.

OpenClaw sous attaque 230 compétences malveillantes menacent vos références d'un assistant local
Image générée avec IA.

Étant donné qu'un assistant avec accès local peut lire des fichiers, interagir avec les services et se connecter à Internet, les mesures de sécurité doivent être appliquées en couches. Il est recommandé d'exécuter OpenClaw dans des environnements confinés, tels que des machines virtuelles ou des conteneurs, limiter vos autorisations au minimum nécessaire, et contrôler l'accès au réseau (bloquer le trafic sortant pas nécessaire, fermer les ports et éviter l'exposition directe du panneau d'administration Internet). En outre, il convient d'inspecter manuellement le code source des compétences avant de se fier à une extension et d'utiliser des outils d'analyse publique pour vérifier les URL ou les paquets suspects.

De récentes constatations rappellent que, bien que le logiciel local IA offre des avantages en matière de confidentialité et de performance, il amplifie également les dommages potentiels lorsque les extensions ne sont pas soumises à des contrôles de sécurité. La combinaison de confiance par défaut dans des paquets tiers et la capacité de l'assistant à exécuter des instructions dans le système est précisément ce que les attaquants exploitent. et donc la prudence et la séparation des environnements ne sont plus seulement de bonnes pratiques, mais aussi des exigences pour un fonctionnement sûr.

Si vous utilisez OpenClaw ou expérimenter avec des assistants locaux similaires, vérifiez les compétences avec le scepticisme, vérifiez leur provenance, passez-les à travers des scanners publics comme celui de Koi et évitez d'exécuter des lignes de commande copiées de documentation non vérifiée. Le maintien de la sauvegarde, la rotation des pouvoirs et les politiques d'accès restrictives réduisent l'impact si quelque chose tourne mal. Pour plus de contexte et de rapports techniques sur la campagne, revoyez les analyses liées d'OpenSourceMalware et Koi Security: OpenSourceMalware et Sécurité Koi.

Couverture

Autres

Plus de nouvelles sur le même sujet.