اكتشاف 341 مهارة خبيثة في ClawHub تستهدف مستخدمي OpenClaw

كشفت شركة Koi Security عن نتائج تدقيق أمني شمل 2,857 مهارة على منصة ClawHub، حيث تبين وجود 341 مهارة خبيثة ضمن حملات متعددة، ما يعرّض مستخدمي OpenClaw لمخاطر جديدة مرتبطة بسلاسل التوريد.

ClawHub هو سوق مخصص لتسهيل تثبيت المهارات الطرفية لمشروع OpenClaw، وهو مساعد ذكاء اصطناعي مفتوح المصدر يعمل محلياً على أجهزة المستخدمين. لكن الانفتاح الكبير لهذه المنصة جعلها هدفاً سهلاً للجهات الخبيثة.

حملة ClawHavoc واستهداف macOS

أظهرت التحليلات أن 335 من هذه المهارات الخبيثة تستخدم متطلبات مزيفة لتثبيت برمجية Atomic Stealer (AMOS)، وهي أداة سرقة بيانات تستهدف أنظمة macOS.
المهارات تبدو شرعية مثل solana-wallet-tracker أو youtube-summarize-pro، لكن قسم “Prerequisites” يطلب من المستخدمين تنزيل ملفات أو تنفيذ سكربتات مشبوهة.
على نظام ويندوز، يُطلب تنزيل ملف “openclaw-agent.zip” من مستودع GitHub، بينما على macOS يُطلب نسخ سكربت من موقع glot[.]io وتشغيله في الطرفية، ما يؤدي إلى جلب حمولة إضافية من خوادم المهاجمين.

أنواع المهارات الخبيثة

المهارات التي تم رصدها تنكرت في صور متعددة، منها:

  • أدوات محافظ العملات الرقمية مثل Solana وEthereum.
  • بوتات التداول في Polymarket.
  • أدوات يوتيوب مثل youtube-thumbnail-grabber وyoutube-video-downloader.
  • أدوات التحديث التلقائي.
  • أدوات مالية واجتماعية مثل yahoo-finance-pro وx-trends-tracker.
  • تكاملات مزيفة مع Google Workspace.
  • أدوات للبحث عن عملات بيتكوين مفقودة.

كما تم العثور على مهارات تخفي أبواباً خلفية عبر reverse shell داخل كود وظيفي، أو تقوم بتسريب بيانات اعتماد البوت من ملفات البيئة إلى خوادم خارجية.

البنية التحتية المشتركة

جميع هذه المهارات تشترك في بنية تحكم وسيطرة واحدة عبر عنوان IP 91.92.242[.]30، وتستخدم تقنيات هندسة اجتماعية متقدمة لإقناع المستخدمين بتنفيذ أوامر خبيثة، ما يؤدي إلى سرقة مفاتيح واجهات برمجة التطبيقات، مفاتيح المحافظ الخاصة، بيانات SSH، وكلمات مرور المتصفحات.

استجابة OpenClaw

رداً على هذه التهديدات، أضاف مطوّر المشروع Peter Steinberger ميزة جديدة للإبلاغ عن المهارات المشبوهة، حيث يمكن لكل مستخدم تقديم ما يصل إلى 20 تقريراً نشطاً، وتُخفى المهارات التي تتلقى أكثر من ثلاثة تقارير فريدة تلقائياً.

المخاطر الأوسع

هذه التطورات تؤكد أن الأنظمة مفتوحة المصدر عرضة للاستغلال، خصوصاً مع الشعبية المفاجئة لـ OpenClaw. وقد حذرت تقارير من أن الجمع بين وصول الوكلاء إلى البيانات الخاصة، والتعرض لمحتوى غير موثوق، والقدرة على التواصل الخارجي، يشكل ما يُعرف بـ “الثلاثية القاتلة” التي تجعل وكلاء الذكاء الاصطناعي عرضة للهجمات بطبيعتها.
الأخطر أن ذاكرة OpenClaw المستمرة تجعل الهجمات ليست آنية فقط، بل يمكن أن تكون مؤجلة التنفيذ، عبر ما يُعرف بـ memory poisoning أو logic bomb activation، حيث تُزرع الحمولة الخبيثة في الذاكرة وتُفعل لاحقاً عند توافر الظروف المناسبة.

محمد طاهر
محمد طاهر
المقالات: 1192

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.