TechFlow rapporte que, le 20 février, selon Awesome Agents, des chercheurs en sécurité ont découvert une grave attaque de la chaîne d’approvisionnement contre le marché de plugins ClawHub d’OpenClaw, avec 1 184 « skills » malveillants confirmés. Ces « skills » malveillants sont capables de voler des clés SSH, des portefeuilles de cryptomonnaies et des mots de passe navigateur, ainsi que d’ouvrir un « reverse shell ».
Les recherches montrent qu’un seul attaquant a téléchargé 677 paquets malveillants, soit 57 % de l’ensemble des « skills » malveillants recensés. Sur ClawHub, 36,8 % des « skills » présentent au moins une vulnérabilité de sécurité, et plus de 135 000 instances exposées d’OpenClaw ont été identifiées dans 82 pays à travers le monde.
Le « skill » malveillant le plus populaire, intitulé « What Would Elon Do », comporte neuf vulnérabilités, dont deux classées comme critiques. Ce « skill » s’est hissé à la première place du classement grâce à 4 000 téléchargements frauduleux. Ces « skills » malveillants ciblent principalement les utilisateurs et les agents IA simultanément, via la technique d’ingénierie sociale « ClickFix » et des attaques par injection de prompts.
OpenClaw collabore désormais avec VirusTotal pour analyser l’ensemble des « skills » et supprimer les éléments malveillants de la liste. Les experts en sécurité recommandent vivement aux utilisateurs ayant employé des « skills » provenant de ClawHub de changer l’ensemble de leurs identifiants, de révoquer leurs clés API et de vérifier leurs paramètres de sécurité.




