Una advertencia de seguridad importante ha afectado al ecosistema de Agente de IA OpenClaw. La firma de seguridad blockchain SlowMist encontró un gran ataque a la cadena de suministro dentro de ClawHub. Es el mercado de plugins de la plataforma. El problema surgió después de que Koi Security escaneara 2.857 habilidades e identificara 341 de ellas como maliciosas.
Eso significa que alrededor del 12% de los plugins escaneados contenían código dañino. El descubrimiento generó preocupaciones porque OpenClaw ha crecido rápidamente en los últimos meses. Sus herramientas de agente de código abierto atrajeron a muchos desarrolladores. También convirtió a la plataforma en un objetivo más grande para los atacantes.
El ataque funcionó debido a controles de revisión débiles en la tienda de plugins. Los hackers subieron habilidades que parecían normales en la superficie. Sin embargo, el código dentro de ellas contenía instrucciones ocultas. SlowMist dijo que muchas de estas habilidades usaron un ataque de dos etapas. Primero, el plugin contenía comandos ofuscados. Estos a menudo aparecían como pasos normales de configuración o dependencia. Pero los comandos decodificaban secretamente scripts ocultos.
Luego, la segunda etapa descargaba la carga maliciosa real. El código extraía datos de dominios o direcciones IP fijas. Después de eso, ejecutaba malware en el sistema de la víctima. Un ejemplo involucró una habilidad llamada "X (Twitter) Trends". Parecía inofensiva y útil. Sin embargo, ocultaba una puerta trasera codificada en Base64. El código podía robar contraseñas, recopilar archivos y enviarlos a un servidor remoto.
La escala del ataque sorprendió a muchos analistas. De 2.857 habilidades escaneadas, 341 mostraron comportamiento malicioso. Koi Security vinculó la mayoría de ellas a una gran campaña. SlowMist también analizó más de 400 indicadores de compromiso. Los datos mostraron cargas masivas organizadas. Muchos plugins usaron los mismos dominios e infraestructura.
Los riesgos fueron serios para los usuarios que ejecutaban estas habilidades. Algunos plugins solicitaban acceso al shell o permisos de archivos. Eso le dio al malware la oportunidad de robar credenciales, documentos y claves API. Algunas habilidades falsas incluso imitaban herramientas criptográficas, utilidades de YouTube o asistentes de automatización. Estos nombres familiares facilitaron su instalación sin sospechas.
Los investigadores de seguridad ya han iniciado esfuerzos de limpieza. SlowMist reportó cientos de elementos sospechosos durante los escaneos tempranos. Mientras tanto, Koi Security lanzó un escáner gratuito para habilidades de OpenClaw. Los expertos ahora advierten a los usuarios que eviten ejecutar comandos de plugins ciegamente. Muchos ataques comenzaron con simples pasos de configuración dentro de los archivos de habilidades. Los usuarios también deben evitar habilidades que soliciten contraseñas o acceso amplio al sistema.
También se insta a los desarrolladores a probar plugins en entornos aislados. Los escaneos independientes y las fuentes oficiales deberían ser la primera línea de defensa. Este incidente muestra los riesgos dentro de los ecosistemas de Agente de IA de rápido crecimiento. Los mercados de plugins a menudo se mueven rápidamente, pero los controles de seguridad pueden quedarse atrás. A medida que los agentes de IA ganen más poder, estas plataformas necesitarán sistemas de revisión más fuertes. Hasta entonces, los usuarios pueden necesitar tratar cada plugin como una amenaza potencial.
La publicación SlowMist encuentra 341 habilidades maliciosas en OpenClaw Plugin Hub apareció primero en Coinfomania.


