Увага! ClawHub приховує 1184 зловмисних навичок: крадіжка приватних ключів криптогаманців, SSH-ключів, паролів браузера…

WELL-2,87%
SOL-0,73%
DEFI-1,3%
ETH-0,68%

OpenClaw навички ринок був викритий на приховування понад тисячу зловмисних плагінів, спеціально створених для крадіжки SSH-ключів та приватних ключів криптогаманців. Екосистема інструментів штучного інтелекту з «налаштуванням довіри» стає найменш оцінюваною точкою атаки у Web3.
(Попередній огляд: Bloomberg: чому a16z стає ключовою силою за американською політикою щодо ШІ?)
(Додатковий контекст: остання стаття Артура Хейса: ШІ спричинить крах кредитної системи, Федеральна резервна система невдовзі «безмежно друкуватиме гроші», підпалюючи біткоїн)

Зміст статті

  • Текст більше не просто текст, а команда
  • Урок на 1,78 мільйона доларів від Moonwell
  • Помилка у налаштуванні довіри

Засновник SlowMist Юй Цзянь раніше на платформі X попередив: у маркеті навичок OpenClaw ClawHub близько 1184 зловмисних плагінів, здатних красти SSH-ключі, приватні ключі криптогаманців, паролі браузерів, навіть створювати зворотні Shell-задні двері. Найпопулярніші зловмисні навички містять 9 вразливостей, кількість завантажень вже перевищує кілька тисяч.

Ще раз нагадую: текст більше не просто текст, а команда. Для роботи з AI потрібно використовувати ізольоване середовище…

Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️
Skills дуже небезпечні⚠️ https://t.co/GZ3hhathkE

— Cos(Косінус)😶‍🌫️ (@evilcos) 20 лютого 2026

ClawHub — офіційний маркет навичок популярного нещодавно OpenClaw (раніше clawbot). Користувачі встановлюють там сторонні розширення, щоб AI-агент виконував різні задачі — від розгортання коду до управління гаманцями.

Безпекова компанія Koi Security наприкінці січня першою викрила цю атаку під назвою «ClawHavoc», попередньо ідентифікувавши 341 зловмисний плагін. Пізніше незалежні дослідники та Antiy CERT розширили кількість до 1184, охоплюючи 12 облікових записів публікацій. Один з атакуючих під псевдонімом hightower6eu сам завантажив 677 пакетів — понад половину всього.

Інакше кажучи, один людина забруднила понад половину ринку зловмисним контентом, а система модерації платформи повністю не спрацювала.

Текст більше не просто текст, а команда

Ці зловмисні навички не є грубими. Вони маскуються під боти для торгівлі криптовалютами, трекери Solana, інструменти стратегій Polymarket, YouTube-агрегатори, з професійною документацією. Але справжня пастка прихована у розділі «Передумови» файлу SKILL.md: там користувача просять скопіювати з зовнішнього сайту заплутаний Shell-скрипт і вставити його у термінал.

Цей скрипт завантажує з C2-сервера інструмент Atomic Stealer (AMOS), платний на місяць від 500 до 1000 доларів, для крадіжки даних з macOS.

AMOS сканує браузерні паролі, SSH-ключі, переписки в Telegram, приватні ключі Phantom, API-ключі бірж, а також усі файли у папках робочого столу та документів. Атакуючий навіть зареєстрував кілька варіацій домену ClawHub (clawhub1, clawhubb, cllawhub) для фальшування сайтів, а два плагіни Polymarket містять зворотні Shell-задні двері.

У файлах зловмисних навичок також закодовані інструкції для AI, спрямовані на обман самого OpenClaw-агента, щоб AI «радив» користувачу виконати зловмисні команди. Юй Цзянь підсумовує: «Текст більше не просто текст, а команда.» При роботі з AI інструментами потрібно використовувати ізольоване середовище.

Саме це і є суттю проблеми. Коли користувач довіряє рекомендаціям AI, а джерело цих рекомендацій заражене, вся ланцюг довіри руйнується.

Урок на 1,78 мільйона доларів від Moonwell

Юй Цзянь у тому ж попередженні згадав ще один випадок: 15 лютого протокол DeFi-кредитування Moonwell через помилку оракула зазнав збитків на 1,78 мільйона доларів.

Проблема у коді, що обчислює ціну cbETH у доларах: він забув помножити курс cbETH/ETH на ціну ETH/USD, через що cbETH був оцінений приблизно у 1.12 долара замість реальних 2200 доларів. Майнери ліквідації пройшли всі позиції, забезпечені cbETH, і 181 позичальник зазнав збитків на близько 2,68 мільйона доларів.

Блокчейн-інженер Krum Pashov виявив, що у коміті GitHub ця частина коду позначена як «Co-Authored-By: Claude Opus 4.6». Аналіз NeuralTrust точно описує цю пастку: «Код здається правильним, компілюється і проходить базові юніт-тести, але у протидії DeFi він повністю провалився.»

Ще більш тривожно, що три рівні захисту — людський огляд, GitHub Copilot і OpenZeppelin Code Inspector — не змогли виявити відсутній множник.

Цю подію назвали «Велика безпека у часи Vibe Coding». Юй Цзянь ясно підкреслює: безпека Web3 вже не обмежується смарт-контрактами, AI-інструменти стають новою точкою входу для атак.

Помилка у налаштуванні довіри

Засновник OpenClaw Петер Штайнбергер вже запровадив механізм повідомлення спільноти: при трьох скаргах навичка автоматично приховується. Koi Security випустила сканер Clawdex, але це — лише запізнілий захід.

Головна проблема у тому, що екосистема AI-інструментів базується на «довірі»: навички, що публікуються, вважаються безпечними, рекомендації AI — правильними, а згенерований код — надійним. Коли ця система керує криптогаманцями та DeFi-протоколами, неправильні налаштування коштують реальних грошей.

Примітка: дані VanEck показують, що до кінця 2025 року у криптоіндустрії буде понад 10 тисяч AI-агентів, а до 2026 року їх кількість перевищить мільйон.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Drift каже, що експлойт на 270 мільйонів доларів був шестимісячною розвідувальною операцією Північної Кореї

Шестимісячна операція з розвідки передувала викраденню $270 млн у Drift Protocol і була проведена групою, пов’язаною з державою Північної Кореї, згідно з детальним повідомленням про інцидент, опублікованим командою раніше в неділю. Зловмисники спочатку встановили контакт приблизно восени 2025 року на великій крипто-платформі c

CoinDesk10хв. тому

Суд провінції Ганьсу, Тяньшуй, розглянув справу про відмивання грошей із використанням віртуальної валюти: обвинуваченого, який «виконував доручення із зняття готівки», засудили до двох років і чотирьох місяців

Суд округу Цінчжоу міста Тяньшуй провінції Ганьсу розглянув справу щодо відмивання коштів, пов’язаних із віртуальною валютою. Обвинувачений, використовуючи підробіток із «високооплачуваною кур’єрською доставкою», за обізнаності щодо протиправного характеру зняв готівку у сумі понад 390 тис. юанів і обміняв її на віртуальну валюту, отримавши прибуток у розмірі 21,5 тис. юанів. Суд призначив йому покарання у вигляді позбавлення волі строком на 2 роки 4 місяці та штраф. Суддя закликав громадськість бути пильними щодо таких дій, щоб не сприяти поширенню злочинності.

GateNews4год тому

Ось що насправді означає «взлом» біткоїна квантовими комп’ютерами за 9 хвилин

Команда Google Quantum AI раніше цього тижня заявила, що майбутній квантовий комп’ютер зможе вивести біткоїн-особистий ключ із відкритого ключа приблизно за дев’ять хвилин. Кількість поширилась хвилею по соцмережах і налякала ринки. Але що це означає на практиці? Почнемо з того, як працює біткоїн

CoinDesk9год тому

Перші результати розслідування атаки хакерів на Drift: членів команди раніше на зустрічі через північнокорейського посередника встановлювали на контакт

Gate News: повідомлення, згідно з повідомленням на платформі X, за результатами попереднього розслідування інциденту з хакерською атакою з боку Drift показують, що раніше членів команди цього проєкту під час зустрічі в індустрії криптовалют на очах було особисто обговорено з північнокорейськими посередниками. Це розслідування виявило, що між стороною, яка здійснила атаку, та членами команди є офлайн-контакт.

GateNews10год тому

CertiK: 3 місяць зафіксував 46 випадків безпекових інцидентів, загальні збитки — близько 39.8M доларів США

Звіт CertiK повідомляє, що в березні 2026 року було зафіксовано 46 випадків безпекових інцидентів, загальні збитки становили приблизно 39,8 млн доларів США — це найвищий місячний показник із листопада 2024 року. Кількість безпекових інцидентів зросла у четвертому кварталі 2025 року та в першому кварталі 2026 року, а використання вразливостей у коді пов’язують із зростанням ролі штучного інтелекту.

GateNews21год тому
Прокоментувати
0/400
Немає коментарів