Осторожно! ClawHub скрывает 1184 вредоносных навыков: кража приватных ключей криптокошельков, SSH-ключей, паролей браузеров…

WELL-1,59%
SOL-4,81%
DEFI3,9%
ETH-0,11%

OpenClaw торговая площадка навыков раскрыта с более чем тысячей вредоносных плагинов, предназначенных для кражи SSH-ключей и приватных ключей криптовалютных кошельков. Экосистема AI-инструментов с «предустановленным доверием» становится одним из самых недооцененных векторов атак в Web3.
(Предыстория: Bloomberg: почему a16z стала ключевой силой за американской политикой в области AI?)
(Дополнительный фон: статья Артура Хейза: AI вызовет крах кредитов, ФРС в конечном итоге «бесконечно печатать деньги», зажег биткойн)

Содержание статьи

  • Текст больше не просто текст, а команда
  • Урок на 1,78 миллиона долларов от Moonwell
  • Предустановка доверия ошибочна

Основатель SlowMist Юй Сянь ранее в X-формате предупредил: в торговой площадке ClawHub OpenClaw (ранее clawbot) обнаружено около 1184 вредоносных навыка, способных похитить SSH-ключи, приватные ключи криптовалютных кошельков, пароли браузеров и даже создать обратную оболочку (reverse shell). Самые популярные вредоносные навыки содержат 9 уязвимостей и были скачаны тысячами раз.

Еще раз напоминаю: текст больше не просто текст, а команда. Для работы с AI-инструментами нужно использовать отдельную среду…

Skills очень опасны⚠️
Skills очень опасны⚠️
Skills очень опасны⚠️ https://t.co/GZ3hhathkE

— Cos(косинус)😶‍🌫️ (@evilcos) 20 февраля 2026

ClawHub — официальный маркетплейс навыков недавно взорвавшего популярность OpenClaw (ранее clawbot). Пользователи устанавливают там сторонние расширения, позволяющие AI-агенту выполнять задачи от развертывания кода до управления кошельками.

Безопасная компания Koi Security в конце января впервые раскрыла операцию под названием «ClawHavoc», предварительно выявив 341 вредоносный навык. Позже независимые исследователи и Antiy CERT расширили число до 1184, охватывая 12 аккаунтов публикации. Один из злоумышленников с псевдонимом hightower6eu загрузил 677 пакетов — более половины всего объема.

Другими словами, один человек заразил более половины всей площадки вредоносным контентом, а механизмы модерации полностью не справились.

Текст больше не просто текст, а команда

Эти вредоносные навыки не выглядят грубо. Они маскируются под ботов для торговли криптовалютой, трекеры Solana, стратегии Polymarket, YouTube-резюме и сопровождаются профессиональной документацией. Но настоящая угроза скрыта в разделе «предварительные условия» файла SKILL.md: там пользователь получает инструкцию скопировать из внешнего сайта запутанный Shell-скрипт и выполнить его в терминале.

Этот скрипт скачивает с командного сервера Atomic Stealer (AMOS) — платный (от 500 до 1000 долларов в месяц) инструмент для кражи информации на macOS.

AMOS сканирует браузерные пароли, SSH-ключи, переписки в Telegram, приватные ключи Phantom, API-ключи бирж и все файлы в папках на рабочем столе и в документах. Злоумышленники даже зарегистрировали несколько вариантов написания ClawHub (clawhub1, clawhubb, cllawhub) для фишинга доменов, а два навыка по Polymarket содержат обратные оболочки (reverse shell).

В файлах вредоносных навыков также встроены подсказки AI, предназначенные для обмана самого OpenClaw, чтобы AI «советовал» пользователю выполнить вредоносные команды. Юй Сянь подытожил: «Текст больше не просто текст, а команда.» При использовании AI-инструментов необходимо работать в отдельной среде.

Это и есть суть проблемы. Когда пользователь доверяет рекомендациям AI, а источник этих рекомендаций заражен, вся цепочка доверия ломается.

Урок на 1,78 миллиона долларов от Moonwell

Юй Сянь в том же предупреждении упомянул еще один инцидент: 15 февраля протокол DeFi-кредитования Moonwell из-за ошибки оракулов потерял 1,78 миллиона долларов.

Проблема заключалась в коде, рассчитывающем цену cbETH в долларах: он забыл умножить курс cbETH/ETH на цену ETH/USD, из-за чего cbETH был оценен примерно в 1,12 доллара вместо реальных 2200 долларов. Механизм ликвидации прошел по всем позициям, заложенным в cbETH, и 181 заемщик потерял около 2,68 миллиона долларов.

Блокчейн-аналитик Krum Pashov обнаружил, что в коммите на GitHub, связанном с этим кодом, указано «Co-Authored-By: Claude Opus 4.6». Аналитик NeuralTrust точно описал ловушку: «Код выглядит правильно, он компилируется и прошел базовые тесты, но в противодействующей среде DeFi он полностью провалился.»

Еще более тревожно, что три уровня защиты — ручной аудит, GitHub Copilot и OpenZeppelin Code Inspector — не обнаружили пропущенного умножения.

Сообщество назвало этот инцидент «большой безопасной аварией эпохи Vibe Coding». Юй Сянь ясно дал понять: угрозы безопасности Web3 уже выходят за рамки смарт-контрактов, AI-инструменты становятся новым вектором атаки.

Предустановка доверия ошибочна

Основатель OpenClaw Питер Штайнбергер внедрил систему жалоб в сообществе: при трех жалобах навык автоматически скрывается. Koi Security выпустила сканер Clawdex, но это лишь попытки исправить ситуацию «задним числом».

Главная проблема в том, что экосистема AI-инструментов изначально предполагает «доверие»: что опубликованные навыки безопасны, что рекомендации AI правильны, что сгенерированный код надежен. Когда эта система управляет криптокошельками и DeFi-протоколами, предустановка оказывается ошибочной — и цена за это — реальные деньги.

Примечание: данные VanEck показывают, что к концу 2025 года в сфере криптовалют уже будет более 10 000 AI-агентов, а к 2026 году их число превысит 1 миллион.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Drift Protocol Хакер обналичил своп на 12,9万 ETH, похитив средства и отмыв их через кроссчейн.

Протокол Drift 1 апреля подвергся атаке хакеров: было похищено примерно 285 миллионов долларов в активах, что установило рекорд по крупнейшим потерям в сфере безопасности DeFi за 2026 год. Хакеры быстро конвертировали средства в ETH и распределили их по разным хранилищам, что усложняет возможность возврата; в настоящее время отрасль настроена довольно пессимистично относительно шансов на возмещение. Этот инцидент усилит давление на регулирование в сфере DeFi и заставит разработчиков уделять больше внимания безопасности смарт-контрактов.

MarketWhisper22м назад

Медленная дымка: обзор инцидента с кражей Drift Protocol — отсутствие механизма мультиподписной безопасности привело к убыткам более 200 миллионов долларов

Основатель Misty Fog Юй Сянь раскрыл, что инцидент с кражей в Drift Protocol произошел из‑за того, что он был переведен на схему мультиподписи 2/5 без timelock, что позволило злоумышленнику быстро перехватить контроль и привести к убыткам более 200 миллионов долларов. Он призывает команды DeFi проектов регулярно проверять риски, а пользователям необходимо обращать внимание на риск потери средств протоколом.

GateNews28м назад

ZachXBT раскритиковал Circle за то, что он не предпринял никаких действий в связи с взломом на Drift; несколько миллионов USDC ушли через CCTP

ЗакxBT раскритиковал Circle за то, что она не предприняла действий в случае взлома Drift: несколько миллионов USDC были переведены с Solana на Ethereum. Circle заморозила часть горячих кошельков, однако прогресс восстанавливается медленно. Он утверждает, что Circle — неблагонадежный игрок отрасли.

GateNews30м назад

Протокол Unitas: не был затронут событиями атаки на протокол Drift, безопасность средств пользователей

Новости Gate News, 2 апреля, протокол генерации дохода Unitas Protocol опубликовал заявление, в котором говорится, что он не пострадал от инцидента с атакой со стороны Drift Protocol. Unitas Protocol на Drift не имеет никаких позиций под риском, все залоги в безопасности, все стратегии (включая JLP Delta-нейтральную стратегию) работают в штатном режиме, а средства пользователей в безопасности. Залоговые средства можно через Accountable и Primus

GateNews30м назад

Пути отмывания украденных средств, связанные с протоколом Drift, затрагивают учетную запись на некоторой CEX; данные KYC могут стать ключевой уликой

2 апреля ончейн-аналитики раскрыли, что протокол Drift подвергся атаке, в результате которой был взломан его казначейский контракт; атакующий получил средства за 8 дней до этого через NEAR Intents, после чего не проявлял активности до момента получения крупных активов. Затем средства были переведены на несколько адресов, прошедших KYC, и через Wormhole отправлены в Ethereum, что связано с Tornado Cash.

GateNews41м назад

HyperEVM столкнулся с серьезным простоем, а официальная страница статуса показывает нормальную работу, что вызывает сомнения

2 апреля компания PeckShield, занимающаяся ончейн-мониторингом, предупредила, что HyperEVM может столкнуться с серьезным простоем: блоки и транзакции остановятся, что повлияет на подтверждение транзакций пользователей и взаимодействие со смарт-контрактами. Официальная страница статуса при этом отображает «All Systems Operational», что отражает недостаточность мониторинга состояния уровня HyperEVM. Этот простой выявил проблемы с надежностью на раннем этапе запуска нового мейннета; конкретные причины будут объявлены официально.

MarketWhisper41м назад
комментарий
0/400
Нет комментариев