Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
813
)
-
▼
febrero
(Total:
133
)
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Seísmo en la IA: OpenAI explora alternativas a NVI...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar ha cerrado una red IPTV ilegal que usaba ...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
AYANEO Pocket S Mini, retro, barata y al estilo NES
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel lanza los Xeon 600 «Granite Rapids» para Wor...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado secuestraron la...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
Los resultados de selección de 13 Ryzen 7 9850X3D ...
-
Empresas atribuyen ataques de ransomware al hackeo...
-
Un Samsung 990 Pro falso supera pruebas básicas pe...
-
La app de Home Assistant ahora bloquea las conexio...
-
Emiratos Árabes están enterrando millones de litro...
-
Alianza de rusos ataca Dinamarca en ciberataque DD...
-
Aumenta el "ghost tapping", la estafa que vacía ta...
-
Más de 21.000 instancias de OpenClaw AI con config...
-
NationStates sufre filtración de datos – Sitio del...
-
Error en Windows 11 borra opción de inicio con con...
-
Los desarrolladores de videojuegos para Linux unen...
-
Ataque Pulsar RAT en sistemas Windows roba datos s...
-
Explotan vulnerabilidad de día cero en Microsoft O...
-
Activan la "operación apagado" contra las IPTV día...
-
Los agentes de IA autónomos se convierten en el nu...
-
Hackean Ministerio de Hacienda de España y afirman...
-
Las placas base ASRock están quemando AMD Ryzen 5 ...
-
Blue Origin cancela por sorpresa sus viajes con tu...
-
Modder duplica con creces la memoria del Asus ROG ...
-
Zen 6: más núcleos por chiplet
-
Vulnerabilidad de inyección CRLF en Gakido permite...
-
El Ministerio de Defensa británico respalda un nue...
-
Adiós a JPG y PNG: Windows 11 ahora soporta fondos...
-
Los packs de CPU, placa base y RAM son la mejor op...
-
Formas de ayudar a tu PC a sobrevivir a la crisis ...
-
Galaxy S26 Ultra: especificaciones completas, nuev...
-
Una streamer ve como su RTX 4090 empieza a quemars...
-
Ataque de Arsink Rat a dispositivos Android para r...
-
Atacan instancias de MongoDB para borrar bases de ...
-
El MacBook Pro M5 Max llegará en marzo
-
No necesitas Steam Frame: así puedes montar tú mis...
-
Windows 11 podría cambiar la forma de usar extensi...
-
Google TV se renueva: miniaturas de YouTube correg...
-
Emulador de unidad IDE-ATAPI de código abierto par...
-
La industria del videojuego se hunde en bolsa desp...
-
Starlink usa solución de emergencia para bloquear ...
-
Científicos de Shanghái crean chip en fibra más fi...
-
Los CCD de AMD Zen 6 serán de 12 Cores y 48 MB L3 ...
-
¿Qué fue de Natick? El proyecto con el que Microso...
-
NVIDIA colabora con MediaTek para lanzar el SoC N1...
-
DirectX, ¿Cómo actualizar las librerías imprescind...
-
El acuerdo de 100.000 millones de NVIDIA con OpenA...
-
GeForce Now llega a Linux con una versión Flatpak ...
-
Intel Core Ultra 7 356H, rendimiento filtrado ¿ser...
-
Atacantes usan Hugging Face para distribuir RAT en...
-
-
▼
febrero
(Total:
133
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
El reproductor VLC permite ver más de 1.800 canales de TV de todo el mundo gratis y legalmente mediante listas M3U , transformando cualqu...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Agentes de IA OpenClaw abusados por actores maliciosos para distribuir malware
Cientos de habilidades maliciosas diseñadas para distribuir troyanos, infostealers y backdoors, disfrazadas como herramientas legítimas de automatización. VirusTotal ha descubierto una importante campaña de distribución de malware dirigida contra OpenClaw, un ecosistema de agentes de IA personal en rápido crecimiento. OpenClaw, anteriormente conocido como Clawdbot y brevemente como Moltbot, es un agente de IA autoalojado que ejecuta acciones reales en el sistema, incluyendo comandos de shell
Cientos de habilidades maliciosas diseñadas para distribuir troyanos, infostealers y backdoors disfrazados de herramientas de automatización legítimas.
VirusTotal ha descubierto una importante campaña de distribución de malware dirigida a OpenClaw, un ecosistema de agentes de IA personal en rápido crecimiento.
OpenClaw, anteriormente conocido como Clawdbot y brevemente como Moltbot, es un agente de IA autoalojado que ejecuta acciones reales del sistema, incluyendo comandos de shell, operaciones con archivos y solicitudes de red.
Campaña de abuso de habilidades de OpenClaw
La plataforma amplía su funcionalidad a través de habilidades, pequeños paquetes construidos alrededor de archivos SKILL.md que los usuarios descubren e instalan desde ClawHub, el mercado público de extensiones de OpenClaw.
.webp)
Aunque esta arquitectura permite potentes capacidades de automatización, crea una peligrosa superficie de ataque.
Las habilidades se ejecutan como código de terceros con acceso completo al sistema, lo que a menudo requiere que los usuarios peguen comandos en terminales, descarguen binarios o ejecuten scripts durante la configuración.
Los actores de amenazas están explotando este modelo de confianza para distribuir malware a través de herramientas aparentemente útiles.
.webp)
VirusTotal Code Insight ha analizado más de 3.016 habilidades de OpenClaw, y cientos de ellas muestran características maliciosas.
.webp)
El análisis, impulsado por Gemini 3 Flash, examina comportamientos de seguridad como la ejecución de código externo, el acceso a datos sensibles y operaciones de red inseguras, en lugar de depender únicamente de firmas antivirus tradicionales.
.webp)
Los investigadores de seguridad identificaron dos categorías distintas de amenazas: habilidades que contienen malas prácticas de seguridad, como APIs inseguras, secretos codificados y ejecución insegura de comandos.
Habilidades intencionalmente maliciosas diseñadas para la exfiltración de datos, el control remoto y la instalación de malware.
Editor prolífico de malware
Un caso particularmente preocupante involucra al usuario de ClawHub “hightower6eu”, quien publicó 314 habilidades maliciosas que abarcan análisis de criptomonedas, seguimiento financiero y análisis de redes sociales.
Cada habilidad instruye a los usuarios a descargar y ejecutar código externo de fuentes no confiables durante la configuración. Un ejemplo, una habilidad de “Yahoo Finance”, parecía limpia para los motores antivirus tradicionales.
Sin embargo, VirusTotal Code Insight identificó instrucciones que dirigían a los usuarios de Windows a descargar un archivo ZIP protegido con contraseña que contenía openclaw-agent.exe, detectado por múltiples proveedores como un troyano empaquetado.
Para los usuarios de macOS, la habilidad apuntaba a un script de shell ofuscado en Base64 en glot.io. Este descargaba y ejecutaba un binario Mach-O identificado como Atomic Stealer (AMOS), un infostealer que roba contraseñas, credenciales del navegador y carteras de criptomonedas.
Las organizaciones y usuarios deben tratar las carpetas de habilidades como límites de código confiable, implementar ejecución en sandbox y evitar habilidades que requieran comandos de shell o descargas de binarios.
Los operadores del mercado deberían implementar escaneos en el momento de la publicación para marcar la ejecución remota y los scripts ofuscados.
VirusTotal está explorando la integración con el flujo de trabajo de publicación de OpenClaw para proporcionar análisis de seguridad automatizado durante el envío de habilidades.
Fuentes:
https://cybersecuritynews.com/openclaw-ai-agent-skills-abused/
https://blog.virustotal.com/2026/02/from-automation-to-infection-how.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.