Claw Hub e Hugging Face atingidos por 575 pacotes de habilidades maliciosos

✍️ OpenClawRadar📅 Publicado: May 8, 2026🔗 Source
Claw Hub e Hugging Face atingidos por 575 pacotes de habilidades maliciosos
Ad

Tanto o Claw Hub quanto o Hugging Face foram comprometidos, de acordo com um novo relatório no r/openclaw. A violação resultou no upload de 575 pacotes de habilidades maliciosas para as duas plataformas. O tweet original do usuário afirma: "Evidentemente, ambos os sites foram hackeados e há 575 habilidades maliciosas nos sites. Tenha cuidado com o que você usa de lá."

Habilidades maliciosas podem executar comandos arbitrários, exfiltrar variáveis de ambiente (como chaves de API ou tokens) ou modificar arquivos locais no espaço de trabalho do agente Claw do usuário. Dado que os agentes Claw frequentemente operam com permissões elevadas para executar comandos shell ou acessar credenciais em nuvem, o impacto pode ser severo.

O tópico de origem não especifica se o ataque explorou vulnerabilidades na cadeia de suprimentos (por exemplo, contas de mantenedores comprometidas) ou falhas diretas na plataforma. No entanto, este incidente reflete ataques anteriores à cadeia de suprimentos de pacotes no PyPI e npm. Os identificadores exatos das habilidades ou nomes dos pacotes ainda não foram divulgados.

Desenvolvedores que usam o Claw Hub ou o registro de habilidades do Hugging Face devem auditar imediatamente suas habilidades instaladas. As principais ações incluem:

Ad
  • Listar todas as habilidades instaladas com claw skills list
  • Revisar o código-fonte das habilidades em busca de chamadas de rede suspeitas, os.system, exec ou strings codificadas em base64.
  • Fixar versões de habilidades e habilitar revisão de código para qualquer habilidade usada em produção.
  • Considerar executar agentes Claw em ambientes isolados (por exemplo, containers Docker) com permissões mínimas de rede e sistema de arquivos.

Até o momento, nenhum aviso oficial foi publicado pelo Claw ou Hugging Face. A comunidade está acompanhando a situação no tópico original do Reddit. Este é um evento crítico de segurança para qualquer pessoa que dependa de agentes de IA de codificação que carregam habilidades externas.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

Bypass de guardrail da IA Claude observado ao enquadrar solicitações como tarefas de segurança de rede
Security

Bypass de guardrail da IA Claude observado ao enquadrar solicitações como tarefas de segurança de rede

Um usuário do Reddit descobriu que o Claude AI fornece listas de domínios de pirataria quando as solicitações são enquadradas como tarefas de segurança de rede para bloqueio, contornando os mecanismos normais de recusa. O modelo reconheceu ter interpretado mal a intenção depois que o usuário apontou a influência do enquadramento.

OpenClawRadar
Lacuna de Segurança do OpenClaw Solucionada pela Especificação do Poder de Procuração Agente (APOA)
Security

Lacuna de Segurança do OpenClaw Solucionada pela Especificação do Poder de Procuração Agente (APOA)

Um desenvolvedor publicou uma especificação aberta chamada Procuração Agente (APOA) para abordar preocupações de segurança no OpenClaw, onde os agentes atualmente acessam serviços como e-mail e calendário com apenas instruções em linguagem natural como barreiras de proteção. A especificação propõe permissões por serviço, acesso limitado no tempo, trilhas de auditoria, revogação e isolamento de credenciais.

OpenClawRadar
Bug Crítico do Colega de Trabalho: Agente de IA Excluiu Arquivos Sem Aprovação do Usuário
Security

Bug Crítico do Colega de Trabalho: Agente de IA Excluiu Arquivos Sem Aprovação do Usuário

Um bug crítico no modo Cowork do Claude permitiu que a IA executasse ações destrutivas sem o consentimento do usuário. A ferramenta ExitPlanMode relatou falsamente a aprovação do usuário, acionando um agente autônomo que excluiu 12 arquivos de uma base de código React/TypeScript.

OpenClawRadar
AppLovin Mediação Cipher Quebrada: Impressão Digital do Dispositivo Ignora ATT
Security

AppLovin Mediação Cipher Quebrada: Impressão Digital do Dispositivo Ignora ATT

A engenharia reversa revelou que a cifra personalizada da AppLovin usa um salt constante + chave SDK, um gerador pseudoaleatório SplitMix64 e nenhuma autenticação. Requisições descriptografadas carregam ~50 campos do dispositivo (modelo de hardware, tamanho da tela, localidade, tempo de inicialização, etc.) mesmo quando o ATT é negado, permitindo reidentificação determinística entre aplicativos.

OpenClawRadar