Una vulnerabilidad de seguridad significativa ha surgido en el mercado OpenClaw, con SlowMist revelando la presencia de más de 1,000 habilidades maliciosas incrustadas en ClawHub. El descubrimiento, anunciado el 20 de febrero, destaca un vector de ataque en crecimiento dirigido a usuarios que dependen de herramientas de IA para desarrollo y tareas diarias. Estos paquetes maliciosos representan una amenaza emergente crítica en el ecosistema blockchain, planteando serias preguntas sobre las medidas de seguridad que protegen los mercados impulsados por IA.
El alcance de la amenaza: lo que pueden hacer estos paquetes maliciosos
Entre las 1,184 habilidades maliciosas identificadas, las capacidades abarcan una amplia gama de funciones destructivas. Estos paquetes pueden extraer claves SSH sensibles de las máquinas de los desarrolladores, cifrar billeteras de criptomonedas para hacerlas inaccesibles, recolectar contraseñas almacenadas en navegadores y establecer conexiones de shell inverso que otorgan a los atacantes control remoto sobre sistemas comprometidos. La sofisticación de estas amenazas demuestra que los atacantes no solo están dañando sistemas, sino diseñando herramientas cuidadosamente elaboradas para robar activos valiosos y mantener acceso persistente.
Lo que hace que este descubrimiento sea particularmente alarmante es el volumen y el éxito en su distribución. Un solo atacante logró subir 677 de estos paquetes maliciosos a la plataforma. La habilidad más peligrosa entre ellas contenía nueve vulnerabilidades distintas y había sido descargada miles de veces, potencialmente comprometiendo a una gran base de usuarios antes de ser detectada.
La campaña de un atacante plantea dudas sobre la seguridad del mercado
El esfuerzo concentrado de un solo atacante que subió casi 600 paquetes maliciosos expone brechas fundamentales en el proceso de evaluación de OpenClaw. Yu Xian, fundador de SlowMist, enfatizó que el panorama del desarrollo asistido por IA ha cambiado fundamentalmente el cálculo de seguridad: “el texto ha evolucionado en comandos”, advirtió, instando a los desarrolladores a ejecutar el código generado por IA solo en entornos aislados y sandbox.
Este consejo surge de una comprensión más amplia en la comunidad de seguridad Web3. El incidente subraya cómo el contenido generado por usuarios o sugerido por IA puede contener peligros ocultos que los marcos de seguridad existentes a menudo no logran detectar.
La seguridad en Web3 va más allá de los contratos inteligentes
El análisis de Yu Xian va más allá de la amenaza inmediata en el mercado, destacando un punto ciego crítico en el enfoque de seguridad de Web3. Aunque la comunidad ha centrado históricamente en auditorías de contratos y vulnerabilidades en la cadena, este incidente revela que las causas raíz de fallos de seguridad a menudo provienen de herramientas, dependencias y compromisos en la cadena de suministro, en lugar del código del contrato inteligente en sí.
Evidencias recientes respaldan este modelo de amenaza ampliado. Moonwell, un protocolo DeFi, sufrió un robo de 1.78 millones de dólares, atribuido a un código defectuoso de una herramienta de desarrollo marcada como “Co-Authored-By: Claude Opus 4.6”. Este impacto en el mundo real demuestra que el código malicioso en la capa de desarrollo puede ser tan devastador como las vulnerabilidades en los contratos, si no más, porque opera fuera de los procesos habituales de auditoría y verificación.
La convergencia de estos incidentes señala un panorama de amenazas en maduración, donde los atacantes apuntan sistemáticamente a la infraestructura que rodea las aplicaciones blockchain en lugar de las aplicaciones mismas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Se encuentran más de 1,000 habilidades maliciosas en el mercado de IA popular, amenazando a los usuarios de Web3
Una vulnerabilidad de seguridad significativa ha surgido en el mercado OpenClaw, con SlowMist revelando la presencia de más de 1,000 habilidades maliciosas incrustadas en ClawHub. El descubrimiento, anunciado el 20 de febrero, destaca un vector de ataque en crecimiento dirigido a usuarios que dependen de herramientas de IA para desarrollo y tareas diarias. Estos paquetes maliciosos representan una amenaza emergente crítica en el ecosistema blockchain, planteando serias preguntas sobre las medidas de seguridad que protegen los mercados impulsados por IA.
El alcance de la amenaza: lo que pueden hacer estos paquetes maliciosos
Entre las 1,184 habilidades maliciosas identificadas, las capacidades abarcan una amplia gama de funciones destructivas. Estos paquetes pueden extraer claves SSH sensibles de las máquinas de los desarrolladores, cifrar billeteras de criptomonedas para hacerlas inaccesibles, recolectar contraseñas almacenadas en navegadores y establecer conexiones de shell inverso que otorgan a los atacantes control remoto sobre sistemas comprometidos. La sofisticación de estas amenazas demuestra que los atacantes no solo están dañando sistemas, sino diseñando herramientas cuidadosamente elaboradas para robar activos valiosos y mantener acceso persistente.
Lo que hace que este descubrimiento sea particularmente alarmante es el volumen y el éxito en su distribución. Un solo atacante logró subir 677 de estos paquetes maliciosos a la plataforma. La habilidad más peligrosa entre ellas contenía nueve vulnerabilidades distintas y había sido descargada miles de veces, potencialmente comprometiendo a una gran base de usuarios antes de ser detectada.
La campaña de un atacante plantea dudas sobre la seguridad del mercado
El esfuerzo concentrado de un solo atacante que subió casi 600 paquetes maliciosos expone brechas fundamentales en el proceso de evaluación de OpenClaw. Yu Xian, fundador de SlowMist, enfatizó que el panorama del desarrollo asistido por IA ha cambiado fundamentalmente el cálculo de seguridad: “el texto ha evolucionado en comandos”, advirtió, instando a los desarrolladores a ejecutar el código generado por IA solo en entornos aislados y sandbox.
Este consejo surge de una comprensión más amplia en la comunidad de seguridad Web3. El incidente subraya cómo el contenido generado por usuarios o sugerido por IA puede contener peligros ocultos que los marcos de seguridad existentes a menudo no logran detectar.
La seguridad en Web3 va más allá de los contratos inteligentes
El análisis de Yu Xian va más allá de la amenaza inmediata en el mercado, destacando un punto ciego crítico en el enfoque de seguridad de Web3. Aunque la comunidad ha centrado históricamente en auditorías de contratos y vulnerabilidades en la cadena, este incidente revela que las causas raíz de fallos de seguridad a menudo provienen de herramientas, dependencias y compromisos en la cadena de suministro, en lugar del código del contrato inteligente en sí.
Evidencias recientes respaldan este modelo de amenaza ampliado. Moonwell, un protocolo DeFi, sufrió un robo de 1.78 millones de dólares, atribuido a un código defectuoso de una herramienta de desarrollo marcada como “Co-Authored-By: Claude Opus 4.6”. Este impacto en el mundo real demuestra que el código malicioso en la capa de desarrollo puede ser tan devastador como las vulnerabilidades en los contratos, si no más, porque opera fuera de los procesos habituales de auditoría y verificación.
La convergencia de estos incidentes señala un panorama de amenazas en maduración, donde los atacantes apuntan sistemáticamente a la infraestructura que rodea las aplicaciones blockchain en lugar de las aplicaciones mismas.