Categories: NOTÍCIAS EM GERAL

OpenClaw integra varredura do VirusTotal para barrar skills maliciosas no ClawHub

Contexto

À medida que assistentes “agentic” ganham acesso a ferramentas, credenciais e automações, marketplaces de extensões/skills viram um alvo óbvio para ataques de supply chain. No caso do OpenClaw, o ClawHub — repositório de skills usadas para estender capacidades do agente — passou a concentrar discussões sobre riscos de código malicioso e payloads ocultos via prompt injection.

O que aconteceu

O OpenClaw informou que passou a escanear skills publicadas no ClawHub com a inteligência de ameaças do VirusTotal. A ideia é adicionar uma camada automática de triagem antes de aprovar downloads, reduzindo a chance de distribuição de pacotes maliciosos disfarçados de utilitários legítimos.

Como funciona / impacto

  • Cada skill enviada ao ClawHub é identificada por um hash (SHA-256) e comparada com a base do VirusTotal.
  • Quando não há correspondência, o pacote pode ser submetido para análise, incluindo recursos como Code Insight (inspeção e classificação de código).
  • Skills com veredito “benign” tendem a ser aprovadas automaticamente; itens suspeitos recebem alerta; e o que for classificado como malicioso pode ser bloqueado.
  • O OpenClaw também afirma que skills ativas são reavaliadas periodicamente para detectar casos em que um pacote antes limpo se torne malicioso (por atualização ou troca de dependências).

Na prática, isso mira um problema recorrente: agentes com permissões e integrações amplas ampliam a superfície de ataque — e uma única skill comprometida pode virar canal para exfiltração de dados, execução de comandos não autorizados e persistência no host.

O que observar (detecção)

  • Skills recém-instaladas que pedem permissões além do necessário (acesso a arquivos sensíveis, chaves/API, mensageria, execução de shell).
  • Comportamento de rede anômalo após instalar/atualizar uma skill (conexões para domínios incomuns, POST frequentes, uso de paste services).
  • Logs do agente mostrando instruções inesperadas vindas de conteúdo “não confiável” (páginas web, documentos, mensagens) — sinal típico de prompt injection indireta.
  • Alterações inesperadas em arquivos de configuração do OpenClaw, memória/estado persistente ou rotinas de automação.

Mitigação

  • Trate skills como software de terceiros: instale apenas o necessário, valide autor/origem e revise atualizações.
  • Evite rodar o agente com privilégios elevados e limite acessos a credenciais quando possível.
  • Adote segmentação/sandbox para ferramentas e dados sensíveis, reduzindo impacto caso uma skill seja comprometida.
  • Mantenha rotinas de auditoria: revisar skills instaladas, integrações habilitadas e histórico de ações automatizadas.

Fonte: The Hacker NewsOpenClawVirusTotal

TheNinja

Recent Posts

CISA alerta para exploração ativa do CVE-2025-40551 no SolarWinds Web Help Desk (RCE)

CISA confirma exploração ativa do CVE-2025-40551 no SolarWinds Web Help Desk. Veja impacto, sinais de…

9 horas ago

Cyware (06/02/2026): DDoS de 31,4 Tbps, CrashFix/ModeloRAT e CVE crítico no n8n

Resumo do Cyware Daily Threat Intelligence (06/02/2026): DDoS recorde de 31,4 Tbps, CrashFix/ModeloRAT e supply…

10 horas ago

Hugging Face é abusado para distribuir milhares de variantes de malware Android

Campanha de malware para Android abusou o Hugging Face para hospedar e distribuir milhares de…

10 horas ago

Agências alemãs alertam sobre phishing no Signal mirando políticos, militares e jornalistas

Alerta de autoridades alemãs descreve phishing no Signal que usa falso suporte e QR code…

10 horas ago

Botnet AISURU/Kimwolf é atribuída a ataque DDoS recorde de 31,4 Tbps, aponta Cloudflare

Ataque DDoS atribuído à botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps em 35 segundos.…

21 horas ago

Huntress descreve intrusão via SonicWall e uso de BYOVD para ‘matar’ EDR antes de ransomware

Caso real: invasores usaram credenciais de SonicWall SSLVPN e implantaram um EDR killer via BYOVD…

21 horas ago