Categories: NOTÍCIAS EM GERAL

OpenClaw integra varredura do VirusTotal para barrar skills maliciosas no ClawHub

Contexto

À medida que assistentes “agentic” ganham acesso a ferramentas, credenciais e automações, marketplaces de extensões/skills viram um alvo óbvio para ataques de supply chain. No caso do OpenClaw, o ClawHub — repositório de skills usadas para estender capacidades do agente — passou a concentrar discussões sobre riscos de código malicioso e payloads ocultos via prompt injection.

O que aconteceu

O OpenClaw informou que passou a escanear skills publicadas no ClawHub com a inteligência de ameaças do VirusTotal. A ideia é adicionar uma camada automática de triagem antes de aprovar downloads, reduzindo a chance de distribuição de pacotes maliciosos disfarçados de utilitários legítimos.

Como funciona / impacto

  • Cada skill enviada ao ClawHub é identificada por um hash (SHA-256) e comparada com a base do VirusTotal.
  • Quando não há correspondência, o pacote pode ser submetido para análise, incluindo recursos como Code Insight (inspeção e classificação de código).
  • Skills com veredito “benign” tendem a ser aprovadas automaticamente; itens suspeitos recebem alerta; e o que for classificado como malicioso pode ser bloqueado.
  • O OpenClaw também afirma que skills ativas são reavaliadas periodicamente para detectar casos em que um pacote antes limpo se torne malicioso (por atualização ou troca de dependências).

Na prática, isso mira um problema recorrente: agentes com permissões e integrações amplas ampliam a superfície de ataque — e uma única skill comprometida pode virar canal para exfiltração de dados, execução de comandos não autorizados e persistência no host.

O que observar (detecção)

  • Skills recém-instaladas que pedem permissões além do necessário (acesso a arquivos sensíveis, chaves/API, mensageria, execução de shell).
  • Comportamento de rede anômalo após instalar/atualizar uma skill (conexões para domínios incomuns, POST frequentes, uso de paste services).
  • Logs do agente mostrando instruções inesperadas vindas de conteúdo “não confiável” (páginas web, documentos, mensagens) — sinal típico de prompt injection indireta.
  • Alterações inesperadas em arquivos de configuração do OpenClaw, memória/estado persistente ou rotinas de automação.

Mitigação

  • Trate skills como software de terceiros: instale apenas o necessário, valide autor/origem e revise atualizações.
  • Evite rodar o agente com privilégios elevados e limite acessos a credenciais quando possível.
  • Adote segmentação/sandbox para ferramentas e dados sensíveis, reduzindo impacto caso uma skill seja comprometida.
  • Mantenha rotinas de auditoria: revisar skills instaladas, integrações habilitadas e histórico de ações automatizadas.

Fonte: The Hacker NewsOpenClawVirusTotal

TheNinja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

7 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago