恶意OpenClaw插件针对加密货币交易者,Bitget敦促立即重置密钥

Block Chain Reporter

Bitget本周提醒用户,其安全团队在ClawHub——AI助手OpenClaw的社区仓库中发现了恶意插件。交易所表示,这些条目伪装成有用的“技能”,但在多个案例中诱导用户粘贴终端命令或下载实用程序,暗中安装旨在窃取账户凭证、API密钥和钱包数据的恶意软件。

其机制简单而有效。一个技能会引导用户完成简短的设置,并要求他们运行一个混淆的命令;该命令会获取并执行远程脚本,随后扫描机器中的浏览器会话、保存的密钥和其他秘密。在一些报告中,恶意技能曾短暂出现在ClawHub的首页,增加了非技术用户在未意识到风险的情况下跟随指令的可能性。

扫描市场的安全团队表示,规模令人震惊。对数千个技能的审计发现,超过三百个条目表现出恶意行为,许多都携带信息窃取载荷,如Atomic Stealer变体及相关木马。这些发现将此次事件界定为一次协调的供应链中毒行动,而非少数意外上传的恶意内容。

从便利到危机

分析人士指出,攻击者大量依赖社会工程学,发布伪装成加密交易助手或钱包工具的技能,指导用户执行看似常规的设置步骤。在多起事件中,上传的技能通过模仿合法工具欺骗用户,这一技术帮助恶意软件在防御者移除列表之前得以传播。

问题的部分原因在于平台的强大功能。OpenClaw在本地运行,能够合法执行shell命令、读取文件并与网络交互;这种能力使得自动化操作成为可能,但也让恶意技能可以直接访问敏感数据。OpenClaw项目和多家安全厂商已开始增加自动扫描,包括VirusTotal检测和阻止可疑包,但研究人员表示,自动检测必须与更严格的人为审查、加强的发布规则和更明确的用户警告配合使用。

对交易者和交易所而言,信息直截了当且具有实用价值。Bitget提醒客户停止使用第三方工具、插件或机器人连接交易账户,只使用官方应用或网站进行存取款和交易。交易所还敦促任何已授权API密钥的用户撤销密钥、修改密码并启用双因素认证,以降低账户被攻破的风险。

此次事件提醒我们,便利性与攻击面常常齐升。代理式AI可以自动化繁琐任务、提升生产力,但允许未经审核代码的社区生态系统也为攻击者提供了诱人的途径。在市场采用更严格的审查机制、平台建立更完善的安全措施之前,用户应将第三方技能视为不可信代码,拒绝运行不熟悉的终端命令,定期轮换API密钥,并在安全设备上隔离钱包操作。这些习惯在生态系统追赶的短期内,仍是最有效的防御措施。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论