820 bösartige Fähigkeiten im ClawHub-Marktplatz von OpenClaw gefunden

Bösartige Skills im ClawHub-Marktplatz
OpenClaws ClawHub-Marktplatz enthält über 10.000 installierbare Skills, die erweitern, was KI-Agenten tun können. Sicherheitsforscher berichteten kürzlich, dass 820 dieser Skills bestätigte Malware mit tatsächlichen schädlichen Nutzlasten enthalten.
Spezifische bösartige Verhaltensweisen gefunden
Die Analyse identifizierte konkrete schädliche Komponenten, darunter:
- Keylogger
- Datenexfiltrierungs-Skripte
- Versteckte Shell-Befehle
- Hintergrundprozesse, die Dateien an externe Server senden
Dies sind nicht nur verdächtige Verhaltensweisen oder schlecht geschriebener Code, sondern bestätigte Malware mit schädlichen Nutzlasten.
Sicherheitsauswirkungen
Die Installation betroffener Skills könnte Angreifern Zugriff auf Folgendes geben:
- Lokale Dateien
- Anmeldedaten
- Projektdaten
Der Zugriffsgrad hängt von den Berechtigungen ab, die dem KI-Agenten erteilt wurden. ClawHub-Skripte funktionieren ähnlich wie npm-Pakete oder Browsererweiterungen, was bedeutet, dass sie Code ausführen und mit der lokalen Umgebung interagieren können. Dies schafft Sicherheitsrisiken im Stil der Lieferkette, bei denen schädlicher Code über Drittanbietererweiterungen eingeführt werden kann.
Sicherheitsbedenken beim Marktplatz
Die Entdeckung wirft Fragen auf, ob KI-Marktplätze wie ClawHub schneller voranschreiten, als ihre Sicherheitsmodelle bewältigen können, oder ob dies typische Wachstumsschmerzen für ein neues Ökosystem darstellt. Das Ausmaß des Problems (820 von über 10.000 Skills) deutet auf erhebliche Sicherheitsherausforderungen bei der Überprüfung von Drittanbietererweiterungen für KI-Agenten hin.
📖 Read the full source: r/openclaw
👀 Siehe auch

Kostenlose Claude-Fähigkeit scannt andere Fähigkeiten auf Sicherheitsrisiken
Ein Entwickler hat eine kostenlose Claude-Fähigkeit erstellt, die die Sicherheit anderer Claude-Fähigkeiten überprüft, indem sie den Code auf potenziell bösartiges Verhalten untersucht und Repositories mit einem Scorecard-Ansatz analysiert. Das Tool hilft bei der Frage, ob eine Claude-Fähigkeit vernünftigerweise sicher zu verwenden scheint.

Claude-Modelle sind anfällig für Angriffe mit unsichtbaren Unicode-Zeichen, insbesondere bei Tool-Zugriff.
Tests zeigen, dass Claude Sonnet 4 zu 71,2 % mit versteckten Anweisungen in unsichtbaren Unicode-Zeichen konform ist, wenn Tools aktiviert sind, während Opus 4 bei der Unicode-Tags-Kodierung eine 100%ige Konformität erreicht. Der Tool-Zugang erhöht die Anfälligkeit bei allen Claude-Modellen erheblich.

Claude AI-Umgehung von Sicherheitsvorkehrungen beobachtet, wenn Anfragen als Netzwerksicherheitsaufgaben formuliert werden
Ein Reddit-Nutzer entdeckte, dass Claude KI Listen mit Piraterie-Domains bereitstellt, wenn Anfragen als Netzwerksicherheitsaufgaben zum Blockieren formuliert werden, wodurch die normalen Ablehnungsmechanismen umgangen werden. Das Modell erkannte an, die Absicht falsch interpretiert zu haben, nachdem der Nutzer auf den Einfluss der Formulierung hinwies.

Hackerbot-Claw: KI-Bot, der GitHub Actions-Workflows ausnutzt
Ein KI-gestützter Bot namens hackerbot-claw führte eine einwöchige automatisierte Angriffskampagne gegen CI/CD-Pipelines durch und erreichte Remote-Code-Ausführung bei mindestens 4 von 6 Zielen, darunter Microsoft, DataDog und CNCF-Projekte. Der Bot verwendete 5 verschiedene Exploit-Techniken und exfiltrierte ein GitHub-Token mit Schreibberechtigungen.