820 Habilidades Maliciosas Encontradas en el Mercado ClawHub de OpenClaw

Habilidades Maliciosas en el Mercado ClawHub
El mercado ClawHub de OpenClaw contiene más de 10,000 habilidades instalables que amplían lo que los agentes de IA pueden hacer. Investigadores de seguridad informaron recientemente que 820 de estas habilidades contienen malware confirmado con cargas maliciosas reales.
Comportamientos Maliciosos Específicos Encontrados
El análisis identificó componentes maliciosos concretos que incluyen:
- Keyloggers
- Scripts de exfiltración de datos
- Comandos de shell ocultos
- Procesos en segundo plano que envían archivos a servidores externos
Estos no son solo comportamientos sospechosos o código mal escrito, sino malware confirmado con cargas maliciosas.
Implicaciones de Seguridad
Instalar habilidades afectadas podría dar a los atacantes acceso a:
- Archivos locales
- Credenciales
- Datos de proyectos
El nivel de acceso depende de los permisos otorgados al agente de IA. Las habilidades de ClawHub funcionan de manera similar a los paquetes npm o las extensiones del navegador, lo que significa que pueden ejecutar código e interactuar con el entorno local. Esto crea riesgos de seguridad de estilo cadena de suministro donde el código malicioso puede introducirse a través de extensiones de terceros.
Preocupaciones de Seguridad del Mercado
El descubrimiento plantea preguntas sobre si los mercados de IA como ClawHub se están moviendo más rápido de lo que sus modelos de seguridad pueden manejar, o si esto representa los dolores de crecimiento típicos de un nuevo ecosistema. La escala del problema (820 de más de 10,000 habilidades) sugiere desafíos de seguridad significativos en la verificación de extensiones de terceros para agentes de IA.
📖 Read the full source: r/openclaw
👀 Ver también

Aviso de Seguridad de Código Claude: CVE-2026-33068 Omisión de Confianza del Espacio de Trabajo
Las versiones de Claude Code anteriores a la 2.1.53 contienen una vulnerabilidad (CVE-2026-33068, CVSS 7.7 ALTA) donde repositorios maliciosos pueden omitir la confirmación de confianza del espacio de trabajo a través de .claude/settings.json. El error permitía que la configuración del repositorio se cargara antes de que el usuario tomara decisiones de confianza.

Herramienta de Seguridad Agent-Drift v0.1.2 Lanzada: Un Salto Adelante en la Seguridad de IA
La herramienta de seguridad Agent-Drift v0.1.2 ya está disponible, ofreciendo características de seguridad mejoradas para agentes de codificación de IA. Esta actualización aborda desafíos de seguridad clave en la automatización.

NPM Comprometido a través de una Puerta Trasera en Axios: Impacto en los Agentes de Codificación de IA
El 31 de marzo de 2026, un actor de amenazas vinculado a Corea del Norte comprometió npm al publicar versiones con puerta trasera de Axios (1.14.1 y 0.30.4) durante una ventana de 3 horas. El malware inyectó una dependencia que descargó un RAT específico de la plataforma, recolectó credenciales y se autoborró, siendo los agentes de codificación con IA como Claude Code y Cursor particularmente vulnerables debido a las instalaciones automáticas de npm.

La Descubierta de Vulnerabilidades de IA Supera los Tiempos de Implementación de Parches
Un experto en seguridad argumenta que las herramientas de IA como Mythos encontrarán vulnerabilidades más rápido de lo que se puedan implementar las correcciones, citando datos de Log4j que muestran tiempos promedio de remediación de 17 días y un plazo de eliminación de una década.