Contexto
À medida que assistentes “agentic” ganham acesso a ferramentas, credenciais e automações, marketplaces de extensões/skills viram um alvo óbvio para ataques de supply chain. No caso do OpenClaw, o ClawHub — repositório de skills usadas para estender capacidades do agente — passou a concentrar discussões sobre riscos de código malicioso e payloads ocultos via prompt injection.
O que aconteceu
O OpenClaw informou que passou a escanear skills publicadas no ClawHub com a inteligência de ameaças do VirusTotal. A ideia é adicionar uma camada automática de triagem antes de aprovar downloads, reduzindo a chance de distribuição de pacotes maliciosos disfarçados de utilitários legítimos.
Como funciona / impacto
Na prática, isso mira um problema recorrente: agentes com permissões e integrações amplas ampliam a superfície de ataque — e uma única skill comprometida pode virar canal para exfiltração de dados, execução de comandos não autorizados e persistência no host.
O que observar (detecção)
Mitigação
Fonte: The Hacker News • OpenClaw • VirusTotal
CISA confirma exploração ativa do CVE-2025-40551 no SolarWinds Web Help Desk. Veja impacto, sinais de…
Resumo do Cyware Daily Threat Intelligence (06/02/2026): DDoS recorde de 31,4 Tbps, CrashFix/ModeloRAT e supply…
Campanha de malware para Android abusou o Hugging Face para hospedar e distribuir milhares de…
Alerta de autoridades alemãs descreve phishing no Signal que usa falso suporte e QR code…
Ataque DDoS atribuído à botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps em 35 segundos.…
Caso real: invasores usaram credenciais de SonicWall SSLVPN e implantaram um EDR killer via BYOVD…