(MENAFN- 阿拉伯邮报)在OpenClaw的ClawHub平台上已发现超过一千个恶意插件,这些插件能够窃取加密货币钱包数据和敏感凭证,引发了对去中心化软件市场安全性以及有害代码在开发者生态系统中传播速度的新的担忧。安全研究人员在检查ClawHub时表示,他们已标记出1184个所谓的“技能”,这些技能似乎旨在从毫无戒备的用户那里收集SSH密钥、私有钱包信息和其他认证数据。调查结果显示存在一场协调一致的努力,试图利用社区驱动仓库中的信任,这些仓库允许上传第三方扩展,几乎没有阻碍。ClawHub作为一个模块化“技能”市场,扩展了基于OpenClaw框架构建的应用程序的功能。随着开发者寻求预制组件以加快人工智能工具、自动化工作流程和加密服务的部署,这类市场迅速增长。分析人士表示,鼓励创新的开放性也可能带来滥用的机会,尤其是在审查系统落后于用户增长的情况下。参与调查的研究人员指出,许多被标记的技能伪装成合法的开发者工具,包括区块链集成工具和钱包管理插件。一旦安装,这些恶意代码可以扫描本地目录以获取私钥、拦截环境变量,并将加密数据传输到远程指挥控制服务器。在某些情况下,代码被设计成只有在检测到广泛使用的钱包软件后才激活,显示出对数字资产持有者的有意针对。网络安全专家指出,SSH密钥对攻击者尤为有价值,因为它们可以授予远程访问服务器和云基础设施的权限。而被破坏的钱包数据则可能直接导致数字资产被盗,尤其是在用户未使用硬件钱包或多因素认证的情况下。基础设施访问权限与加密凭证的结合,增加了潜在的财务和操作损失。另请参阅 Nvidia驱动缺陷引发权限升级风险OpenClaw尚未公开披露用户影响的全部范围,但熟悉审查流程的消息人士表示,该公司已开始删除已识别的技能,并加强自动筛查程序。正在考虑的措施包括更严格的代码签名要求、扩展对上传包的行为分析以及对验证开发者的更清晰标识。行业观察人士表示,此事件类似于其他开源仓库中的类似事件,恶意包曾伪装成流行工具。更广泛的背景强调了对加密货币生态系统的威胁不断升级。区块链分析公司在过去几年中记录了数十亿美元的数字资产损失,这些损失源于黑客攻击、钓鱼活动和供应链破坏。攻击者越来越多地利用软件依赖关系,而不是直接攻击交易所,认识到开发者和小团队的防御可能较弱。专家认为,去中心化市场在可访问性与安全性之间存在结构性张力。允许无阻上传可以加速创新,但也会带来庞大的攻击面。手动审查每个提交通常不切实际,尤其是在仓库扩展到数万组件时。虽然自动检测系统在不断改进,但仍难以捕捉在特定条件下激活的隐藏代码。ClawHub事件还凸显了威胁行为者不断演变的策略。攻击者不再部署明显恶意的包以快速被检测,而是将有害功能嵌入到其他正常功能的工具中。据报道,一些被标记的技能在执行合法任务的同时,悄悄地在后台收集数据,降低了立即引起怀疑的可能性。安全研究人员表示,这种双重用途技术增加了执法难度,并需要更深入的代码审查。从事加密货币应用开发的开发者被敦促采取更严格的操作习惯。建议包括隔离开发环境、避免在联网机器上存储私钥,以及在安装第三方依赖前进行审查。安全专业人士还建议监控开发系统的出站网络流量,以检测异常数据传输。另请参阅 西门子通过Canopus AI收购提升芯片计量技术随着各国政府试图应对欺诈和网络犯罪,数字资产平台的监管审查也在全球范围内加强。虽然ClawHub本身主要作为软件仓库而非金融中介,但涉及加密相关盗窃的事件常常引起金融监管机构的关注。分析人士表示,运营于开源开发与数字资产交汇点的公司,可能面临日益增长的压力,需展示强有力的治理能力。发现问题?阿拉伯邮报致力于为读者提供最准确可靠的信息。如果您认为本文中存在错误或不一致之处,请随时联系我们的编辑团队,邮箱:editor[at]thearabianpost[dot]com。我们承诺及时处理任何疑问,并确保最高的新闻诚信。MENAFN23022026000152002308ID1110775458
Clawhub 调查揭露加密货币盗窃技能
(MENAFN- 阿拉伯邮报)
在OpenClaw的ClawHub平台上已发现超过一千个恶意插件,这些插件能够窃取加密货币钱包数据和敏感凭证,引发了对去中心化软件市场安全性以及有害代码在开发者生态系统中传播速度的新的担忧。
安全研究人员在检查ClawHub时表示,他们已标记出1184个所谓的“技能”,这些技能似乎旨在从毫无戒备的用户那里收集SSH密钥、私有钱包信息和其他认证数据。调查结果显示存在一场协调一致的努力,试图利用社区驱动仓库中的信任,这些仓库允许上传第三方扩展,几乎没有阻碍。
ClawHub作为一个模块化“技能”市场,扩展了基于OpenClaw框架构建的应用程序的功能。随着开发者寻求预制组件以加快人工智能工具、自动化工作流程和加密服务的部署,这类市场迅速增长。分析人士表示,鼓励创新的开放性也可能带来滥用的机会,尤其是在审查系统落后于用户增长的情况下。
参与调查的研究人员指出,许多被标记的技能伪装成合法的开发者工具,包括区块链集成工具和钱包管理插件。一旦安装,这些恶意代码可以扫描本地目录以获取私钥、拦截环境变量,并将加密数据传输到远程指挥控制服务器。在某些情况下,代码被设计成只有在检测到广泛使用的钱包软件后才激活,显示出对数字资产持有者的有意针对。
网络安全专家指出,SSH密钥对攻击者尤为有价值,因为它们可以授予远程访问服务器和云基础设施的权限。而被破坏的钱包数据则可能直接导致数字资产被盗,尤其是在用户未使用硬件钱包或多因素认证的情况下。基础设施访问权限与加密凭证的结合,增加了潜在的财务和操作损失。
另请参阅 Nvidia驱动缺陷引发权限升级风险
OpenClaw尚未公开披露用户影响的全部范围,但熟悉审查流程的消息人士表示,该公司已开始删除已识别的技能,并加强自动筛查程序。正在考虑的措施包括更严格的代码签名要求、扩展对上传包的行为分析以及对验证开发者的更清晰标识。行业观察人士表示,此事件类似于其他开源仓库中的类似事件,恶意包曾伪装成流行工具。
更广泛的背景强调了对加密货币生态系统的威胁不断升级。区块链分析公司在过去几年中记录了数十亿美元的数字资产损失,这些损失源于黑客攻击、钓鱼活动和供应链破坏。攻击者越来越多地利用软件依赖关系,而不是直接攻击交易所,认识到开发者和小团队的防御可能较弱。
专家认为,去中心化市场在可访问性与安全性之间存在结构性张力。允许无阻上传可以加速创新,但也会带来庞大的攻击面。手动审查每个提交通常不切实际,尤其是在仓库扩展到数万组件时。虽然自动检测系统在不断改进,但仍难以捕捉在特定条件下激活的隐藏代码。
ClawHub事件还凸显了威胁行为者不断演变的策略。攻击者不再部署明显恶意的包以快速被检测,而是将有害功能嵌入到其他正常功能的工具中。据报道,一些被标记的技能在执行合法任务的同时,悄悄地在后台收集数据,降低了立即引起怀疑的可能性。安全研究人员表示,这种双重用途技术增加了执法难度,并需要更深入的代码审查。
从事加密货币应用开发的开发者被敦促采取更严格的操作习惯。建议包括隔离开发环境、避免在联网机器上存储私钥,以及在安装第三方依赖前进行审查。安全专业人士还建议监控开发系统的出站网络流量,以检测异常数据传输。
另请参阅 西门子通过Canopus AI收购提升芯片计量技术
随着各国政府试图应对欺诈和网络犯罪,数字资产平台的监管审查也在全球范围内加强。虽然ClawHub本身主要作为软件仓库而非金融中介,但涉及加密相关盗窃的事件常常引起金融监管机构的关注。分析人士表示,运营于开源开发与数字资产交汇点的公司,可能面临日益增长的压力,需展示强有力的治理能力。
发现问题? 阿拉伯邮报致力于为读者提供最准确可靠的信息。如果您认为本文中存在错误或不一致之处,请随时联系我们的编辑团队,邮箱:editor[at]thearabianpost[dot]com。我们承诺及时处理任何疑问,并确保最高的新闻诚信。
MENAFN23022026000152002308ID1110775458