
ClawHub는 새로운 AI 에이전트 스킬을 통해 공급망 공격을 호스팅하고 있을 가능성이 있습니다. 이러한 스킬 중 일부에는dent증명을 탈취하고 계정 및 암호화폐 지갑에 영향을 미칠 수 있는 악성코드가 포함되어 있습니다.
OpenClaw AI 에이전트 스킬 마켓플레이스인 ClawHub에서 악성 스킬이 다수 발견되었습니다. 이러한 공급망 공격으로 인해dent증명이 탈취될 수 있으며, 암호화폐 지갑에 피해를 줄 가능성이 있습니다.
보안 연구기관 SlowMist의 연구원들은 400개 이상의 잠재적 취약점이 있는 스킬을 분석한 결과, 특정 도메인을 표적으로 삼는 조직적인 공격을 발견했습니다. X Trends와 같은 스킬에는 백도어 다운로드가 숨겨져 있으며, 이를 통해 공격자는dent증명을 탈취할 수 있습니다.
SlowMist의 연구는 KOI Security가 이전에 발견한 내용을 기반으로 하며, 당시 마켓플레이스에 있는 총 2,857개의 봇 스킬 중 341개가 악성 스킬임을 밝혀냈습니다. SlowMist의 후속 분석에서는 최대 472개의 악성 스킬이 발견되었지만, 이 수치는 변동될 수 있습니다.
앞서 Koi Research는 OpenClaw 봇을 사용하여 AI 기반 연구를 수행했습니다. 이 봇은 macOS에서 Atomic Stealer를 유포하는 데 사용된 335개의 스킬을 발견했습니다.
" solana 월렛 trac 나 유튜브 요약 프로 처럼 합법적인 스킬처럼 보이는 것을 설치하게 됩니다. 라고 코이 연구원 오렌 욤토프는 말했습니다.
"기술 설명서는 전문적으로 보입니다. 하지만 '사전 요구 사항' 섹션에 먼저 설치해야 할 항목이 있다고 나와 있습니다."
윈도우 취약점을 이용한 공격도 진행 중이며, 사용자에게 깃허브 저장소에서 추가 파일을 다운로드하도록 유도합니다. 또한, 이 공급망 공격에는 키로거가 포함되어 있어 암호화폐 지갑을 비롯한 여러dent증명을 탈취할 수 있습니다.
Cryptopolitan 으로서 보고된 바와 같이 OpenClaw 에이전트는 아직 초기 단계에 있으며 예상치 못한 동작을 보이고 있습니다. 사용이 매일 증가함에 따라 사이버 보안 및 에이전트 동작과 관련하여 새로운 위험이 발생하고 있습니다.
최근 발생한 공급망 공격은 일회성 사건이 아닐 수 있습니다. ClawHub는 비교적 새로운 플랫폼으로, 많은 개발자를trac들이고 있습니다. SlowMist는 이 플랫폼을 공급망 공격의 온상으로 trac할 것입니다. 이 플랫폼은 아직 공식적인 검토 메커니즘이 부족하여 널리 사용되는 기술들이 침투당하기 쉽습니다.
현재까지 ClawHub를 통한 암호화폐 탈취에 대한 명확한 보고는 없습니다. 다만, 이전에 해당 공개 스킬 저장소에서 악성 프롬프트가 . SlowMist는 향후 MistEye 서비스를 통해 ClawHub에서 새로운 악성 스킬이 발견될 경우 실시간 알림을 제공할 예정입니다.
SlowMist는 악성 공격에 재사용되는 IP 주소를dent. 해당 기록에 따르면 IP 주소 91.92.242.30은 과거에 협박 및 데이터 절도로 악명 높은 포세이돈 해커 그룹과 연관이 있습니다.
연구원들은 최종 사용자에게 새로운 프로그램의 설치 단계를 맹신하지 말고, 복사 붙여넣기가 필요한 명령어를 꼼꼼히 검토할 것을 권고합니다. 또한, 프로그램 실행 후 나타나는 메시지를 미리 확인하여 시스템 암호나 기타 보안 접근 권한을 요구하는지 살펴보는 것도 좋은 방법입니다. 사용자는 공식적인 경로를 통해 제공되는 프로그램을 기다리고, 출처를 알 수 없는 설치 프로그램은 피하는 것이 좋습니다.
멘토링과 매일 새로운 아이디어로 전략을 더욱 정교하게 다듬으세요 - 저희 트레이딩 프로그램