Contexto
À medida que assistentes “agentic” ganham acesso a ferramentas, credenciais e automações, marketplaces de extensões/skills viram um alvo óbvio para ataques de supply chain. No caso do OpenClaw, o ClawHub — repositório de skills usadas para estender capacidades do agente — passou a concentrar discussões sobre riscos de código malicioso e payloads ocultos via prompt injection.
O que aconteceu
O OpenClaw informou que passou a escanear skills publicadas no ClawHub com a inteligência de ameaças do VirusTotal. A ideia é adicionar uma camada automática de triagem antes de aprovar downloads, reduzindo a chance de distribuição de pacotes maliciosos disfarçados de utilitários legítimos.
Como funciona / impacto
Na prática, isso mira um problema recorrente: agentes com permissões e integrações amplas ampliam a superfície de ataque — e uma única skill comprometida pode virar canal para exfiltração de dados, execução de comandos não autorizados e persistência no host.
O que observar (detecção)
Mitigação
Fonte: The Hacker News • OpenClaw • VirusTotal
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…