Eine schwerwiegende Sicherheitswarnung hat das OpenClaw AI-Ökosystem getroffen. Die Blockchain-Sicherheitsfirma SlowMist hat einen großangelegten Supply-Chain-Angriff innerhalb von ClawHub entdeckt. Es handelt sich um den Plugin-Marktplatz der Plattform. Das Problem kam ans Licht, nachdem Koi Security 2.857 Skills gescannt und 341 davon als bösartig eingestuft hatte.
Das bedeutet, dass etwa 12% der gescannten Plugins schädlichen Code enthielten. Die Entdeckung sorgte für Besorgnis, da OpenClaw in den letzten Monaten schnell gewachsen ist. Seine Open-Source-Agententools zogen viele Entwickler an. Dies machte die Plattform auch zu einem größeren Ziel für Angreifer.
Der Angriff funktionierte aufgrund schwacher Überprüfungen im Plugin-Store. Hacker luden Skills hoch, die an der Oberfläche normal aussahen. Der Code in ihnen enthielt jedoch versteckte Anweisungen. SlowMist sagte, dass viele dieser Skills einen zweistufigen Angriff verwendeten. Zunächst enthielt das Plugin verschleierte Befehle. Diese erschienen oft als normale Setup- oder Abhängigkeitsschritte. Aber die Befehle decodierten heimlich versteckte Skripte.
Dann lud die zweite Stufe die eigentliche bösartige Payload herunter. Der Code zog Daten von festen Domains oder IP-Adressen. Danach führte er Malware auf dem System des Opfers aus. Ein Beispiel betraf einen Skill namens "X (Twitter) Trends". Er sah harmlos und nützlich aus. Er verbarg jedoch eine Base64-codierte Hintertür. Der Code konnte Passwörter stehlen, Dateien sammeln und sie an einen Remote-Server senden.
Das Ausmaß des Angriffs überraschte viele Analysten. Von 2.857 gescannten Skills zeigten 341 bösartiges Verhalten. Koi Security verknüpfte die meisten davon mit einer großen Kampagne. SlowMist analysierte auch mehr als 400 Kompromittierungsindikatoren. Die Daten zeigten organisierte Batch-Uploads. Viele Plugins verwendeten dieselben Domains und Infrastrukturen.
Die Risiken waren für Benutzer, die diese Skills ausführten, ernst. Einige Plugins forderten Shell-Zugriff oder Dateiberechtigungen an. Das gab der Malware die Möglichkeit, Anmeldedaten, Dokumente und API-Schlüssel zu stehlen. Einige gefälschte Skills ahmten sogar Krypto-Tools, YouTube-Utilities oder Automatisierungshelfer nach. Diese vertrauten Namen machten sie leichter ohne Verdacht installierbar.
Sicherheitsforscher haben bereits mit Aufräumarbeiten begonnen. SlowMist meldete Hunderte verdächtige Elemente während früher Scans. Währenddessen veröffentlichte Koi Security einen kostenlosen Scanner für OpenClaw-Skills. Experten warnen Benutzer nun davor, Plugin-Befehle blind auszuführen. Viele Angriffe begannen mit einfachen Setup-Schritten in Skill-Dateien. Benutzer sollten auch Skills vermeiden, die nach Passwörtern oder breitem Systemzugriff fragen.
Entwickler werden ebenfalls aufgefordert, Plugins in isolierten Umgebungen zu testen. Unabhängige Scans und offizielle Quellen sollten die erste Verteidigungslinie sein. Dieser Vorfall zeigt die Risiken innerhalb schnell wachsender AI-Ökosysteme. Plugin-Marktplätze bewegen sich oft schnell, aber Sicherheitsüberprüfungen können hinterherhinken. Da AI-Agenten mehr Macht gewinnen, werden diese Plattformen stärkere Überprüfungssysteme benötigen. Bis dahin müssen Benutzer möglicherweise jedes Plugin wie eine potenzielle Bedrohung behandeln.
Der Beitrag SlowMist findet 341 bösartige Skills in OpenClaw Plugin Hub erschien zuerst auf Coinfomania.


