DeepTech TechFlow Actualités, le 09 février, l’équipe de sécurité SlowMist a découvert que le centre de plugins du projet open source AI Agent OpenClaw, ClawHub, est victime d’une attaque massive de poisoning de la chaîne d’approvisionnement. Les attaquants ont déguisé l’étape “installation/initiation des dépendances” dans le fichier SKILL.md, en utilisant un encodage Base64 pour dissimuler des commandes malveillantes, mettant en œuvre une chaîne d’attaque en deux étapes.\n\nL’analyse de sécurité a identifié 341 compétences malveillantes, ces programmes malveillants visant à voler les mots de passe des utilisateurs, à collecter des informations sur la machine et des documents, puis à uploader les données vers le serveur de l’attaquant. Les infrastructures malveillantes associées sont liées au groupe de hackers Poseidon.\n\nRecommandations de protection :\n\nAuditer toutes les “étapes d’installation” dans SKILL.md\n\nSe méfier des invites demandant le mot de passe système\n\nObtenir dépendances et outils uniquement via des canaux officiels\n\nSlowMist a déjà émis une alerte via le système MistEye, concernant 472 compétences malveillantes et IOC associés.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
SlowMist : ClawHub devient progressivement une nouvelle cible pour les attaquants qui mènent des attaques de supply chain.
DeepTech TechFlow Actualités, le 09 février, l’équipe de sécurité SlowMist a découvert que le centre de plugins du projet open source AI Agent OpenClaw, ClawHub, est victime d’une attaque massive de poisoning de la chaîne d’approvisionnement. Les attaquants ont déguisé l’étape “installation/initiation des dépendances” dans le fichier SKILL.md, en utilisant un encodage Base64 pour dissimuler des commandes malveillantes, mettant en œuvre une chaîne d’attaque en deux étapes.\n\nL’analyse de sécurité a identifié 341 compétences malveillantes, ces programmes malveillants visant à voler les mots de passe des utilisateurs, à collecter des informations sur la machine et des documents, puis à uploader les données vers le serveur de l’attaquant. Les infrastructures malveillantes associées sont liées au groupe de hackers Poseidon.\n\nRecommandations de protection :\n\nAuditer toutes les “étapes d’installation” dans SKILL.md\n\nSe méfier des invites demandant le mot de passe système\n\nObtenir dépendances et outils uniquement via des canaux officiels\n\nSlowMist a déjà émis une alerte via le système MistEye, concernant 472 compétences malveillantes et IOC associés.