Исследователи компании SlowMist выявили широкомасштабную атаку в OpenClaw
Специалисты SlowMist сообщили о масштабной атаке по модели supply chain poisoning в официальном плагин-центре ClawHub проекта OpenClaw. На фоне резкого роста популярности open-source AI Agent экосистемы, платформа быстро привлекла большое число разработчиков, однако слабые и формальные проверки привели к проникновению большого количества вредоносных компонентов Agent Skills. Они использовались для распространения Malware и создания скрытых каналов компрометации юзеров и разработчиков.
По данным Koi Security, в ходе сканирования 2857 Agent Skills выявлено 341 вредоносное расширение, что указывает на типичную модель взломов через плагины. В SlowMist дополнительно проанализировали более 400 индикаторов компрометации и обнаружили признаки организованной, пакетной атаки. Большинство вредоносных Agent Skills указывали на ограниченное число доменов и IP адресов, что говорит о централизованной инфраструктуре и повторяющемся сценарии заражения.
Ключевым элементом атаки стал файл SKILL.md, который используется как инструкция по установке и инициализации в экосистеме OpenClaw. В отличие от проверяемого кода, этот файл фактически выполняет роль точки входа, побуждая пользователей вручную запускать команды. Злоумышленники маскировали вредоносные инструкции под шаги установки зависимостей или настройки окружения, используя конструкции вроде Base64 декодирования и загрузки скриптов, что превращало текстовое описание в исполняемую цепочку.
Анализ показал, что большинство атак подразумевало двухэтапную модель загрузки. На 1-м этапе применялась обфускация, чтобы обойти поверхностные проверки и снизить вероятность обнаружения. На 2-м же происходила динамическая загрузка основного вредоносного расширения payload с внешних ресурсов, включая GitHub Release и сторонние текстовые хостинги. Такой подход позволял быстро менять полезную нагрузку без необходимости обновлять сами skills.
После подтверждения угрозы система MistEye, разработанная SlowMist для мониторинга Web3-рисков, оперативно сгенерировала высокоуровневые оповещения. В рамках инцидента было зафиксировано 472 вредоносных Agent Skills и связанных с ними IOCs, а вся информация передана клиентам.