Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Agentes de IA OpenClaw abusados por actores maliciosos para distribuir malware


Cientos de habilidades maliciosas diseñadas para distribuir troyanos, infostealers y backdoors, disfrazadas como herramientas legítimas de automatización. VirusTotal ha descubierto una importante campaña de distribución de malware dirigida contra OpenClaw, un ecosistema de agentes de IA personal en rápido crecimiento. OpenClaw, anteriormente conocido como Clawdbot y brevemente como Moltbot, es un agente de IA autoalojado que ejecuta acciones reales en el sistema, incluyendo comandos de shell



Cientos de habilidades maliciosas diseñadas para distribuir troyanos, infostealers y backdoors disfrazados de herramientas de automatización legítimas.

VirusTotal ha descubierto una importante campaña de distribución de malware dirigida a OpenClaw, un ecosistema de agentes de IA personal en rápido crecimiento.

OpenClaw, anteriormente conocido como Clawdbot y brevemente como Moltbot, es un agente de IA autoalojado que ejecuta acciones reales del sistema, incluyendo comandos de shell, operaciones con archivos y solicitudes de red.

Campaña de abuso de habilidades de OpenClaw

La plataforma amplía su funcionalidad a través de habilidades, pequeños paquetes construidos alrededor de archivos SKILL.md que los usuarios descubren e instalan desde ClawHub, el mercado público de extensiones de OpenClaw.

Los usuarios ejecutan código no confiable durante la configuración (fuente: VirusTotal)
Los usuarios ejecutan código no confiable durante la configuración (fuente: VirusTotal)

Aunque esta arquitectura permite potentes capacidades de automatización, crea una peligrosa superficie de ataque.

Las habilidades se ejecutan como código de terceros con acceso completo al sistema, lo que a menudo requiere que los usuarios peguen comandos en terminales, descarguen binarios o ejecuten scripts durante la configuración.

Los actores de amenazas están explotando este modelo de confianza para distribuir malware a través de herramientas aparentemente útiles.

Un binario Mach-O marcado por 16 motores (fuente: VirusTotal)
Un binario Mach-O marcado por 16 motores (fuente: VirusTotal)

VirusTotal Code Insight ha analizado más de 3.016 habilidades de OpenClaw, y cientos de ellas muestran características maliciosas.

Script de macOS ofuscado en Base64 (fuente: VirusTotal)
Script de macOS ofuscado en Base64 (fuente: VirusTotal)

El análisis, impulsado por Gemini 3 Flash, examina comportamientos de seguridad como la ejecución de código externo, el acceso a datos sensibles y operaciones de red inseguras, en lugar de depender únicamente de firmas antivirus tradicionales.

Gemini 3 Pro lo marca como infostealer AMOS (fuente: VirusTotal)
Gemini 3 Pro lo marca como infostealer AMOS (fuente: VirusTotal)

Los investigadores de seguridad identificaron dos categorías distintas de amenazas: habilidades que contienen malas prácticas de seguridad, como APIs inseguras, secretos codificados y ejecución insegura de comandos.

Habilidades intencionalmente maliciosas diseñadas para la exfiltración de datos, el control remoto y la instalación de malware.

Editor prolífico de malware

Un caso particularmente preocupante involucra al usuario de ClawHub “hightower6eu”, quien publicó 314 habilidades maliciosas que abarcan análisis de criptomonedas, seguimiento financiero y análisis de redes sociales.

Cada habilidad instruye a los usuarios a descargar y ejecutar código externo de fuentes no confiables durante la configuración. Un ejemplo, una habilidad de “Yahoo Finance”, parecía limpia para los motores antivirus tradicionales.

Sin embargo, VirusTotal Code Insight identificó instrucciones que dirigían a los usuarios de Windows a descargar un archivo ZIP protegido con contraseña que contenía openclaw-agent.exe, detectado por múltiples proveedores como un troyano empaquetado.

Para los usuarios de macOS, la habilidad apuntaba a un script de shell ofuscado en Base64 en glot.io. Este descargaba y ejecutaba un binario Mach-O identificado como Atomic Stealer (AMOS), un infostealer que roba contraseñas, credenciales del navegador y carteras de criptomonedas.

Las organizaciones y usuarios deben tratar las carpetas de habilidades como límites de código confiable, implementar ejecución en sandbox y evitar habilidades que requieran comandos de shell o descargas de binarios.

Los operadores del mercado deberían implementar escaneos en el momento de la publicación para marcar la ejecución remota y los scripts ofuscados.

VirusTotal está explorando la integración con el flujo de trabajo de publicación de OpenClaw para proporcionar análisis de seguridad automatizado durante el envío de habilidades.


Fuentes:
https://cybersecuritynews.com/openclaw-ai-agent-skills-abused/

https://blog.virustotal.com/2026/02/from-automation-to-infection-how.html 



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.