Phát hiện an ninh rất đáng lo ngại vừa mới xảy ra - thị trường plugin ClawHub đang bị tấn công cung cấp mã độc quy mô lớn. Các nhà nghiên cứu đã phát hiện hơn 1.184 kỹ năng độc hại được cấy ghép ở đó, mỗi cái đều có khả năng đánh cắp dữ liệu cực kỳ nhạy cảm - chìa khóa SSH, ví mã hóa, mật khẩu trình duyệt, và tệ hơn nữa là có thể kích hoạt các kết nối Shell ngược.



Các con số thực sự đáng sợ. Chỉ một kẻ tấn công đã tải lên 677 gói độc hại, điều này có nghĩa là hơn một nửa các cuộc tấn công (57%) đến từ một người duy nhất. Và nếu bạn xem các thống kê, sẽ thấy khoảng 37% tất cả các kỹ năng trên nền tảng đều chứa ít nhất một lỗ hổng bảo mật.

Phần nguy hiểm nhất? Có hơn 135.000 bản sao OpenClaw bị lộ diện rộng rãi tại 82 quốc gia trên toàn thế giới. Kỹ năng gây hại nhất tên là "What Would Elon Do" - chứa 9 lỗ hổng riêng biệt, trong đó có hai lỗ cực kỳ nghiêm trọng, và kỹ năng này đã nhận được 4.000 lượt tải ảo để trông hợp pháp.

Những kẻ tấn công sử dụng các kỹ thuật rất tinh vi - kết hợp kỹ thuật xã hội ClickFix và các cuộc tấn công tiêm chèn gợi ý để nhắm mục tiêu người dùng và các đại lý trí tuệ nhân tạo cùng lúc.

OpenClaw đã phản ứng nhanh chóng và hợp tác với VirusTotal để tiến hành quét toàn diện các kỹ năng và loại bỏ các danh sách độc hại. Nhưng nếu bạn đã từng sử dụng bất kỳ kỹ năng nào từ ClawHub trước đây, bạn cần thay đổi tất cả thông tin xác thực của mình ngay lập tức - đổi mật khẩu, ngưng các khóa API, và kiểm tra cẩn thận các cài đặt bảo mật. Quét qua VirusTotal hoặc các công cụ bảo mật chuyên dụng có thể giúp xác minh các tệp đáng ngờ.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim