Бот платформы OpenClaw (Алекс), созданный специалистом по безопасности Ореном Йомтовым из компании Koi Security. Его повседневные задачи включают анализ кода и изучение новых навыков («скиллов») на ClawHub, маркетплейсе для ботов OpenClaw. Именно рутинная работа привела к крупному открытию: в экосистеме ClawHub была обнаружена масштабная кампания по распространению вредоносного программного обеспечения, получившая название ClawHavoc.
Описание
Поводом для расследования стал вопрос Алекса к Орену: кто проверяет содержимое тысяч навыков, которые боты автоматически загружают с ClawHub? На тот момент в маркетплейсе было уже более 2800 «скиллов». Решив провести аудит всех 2857 доступных пакетов, исследователи ожидали найти несколько подозрительных образцов. Однако реальность превзошла ожидания: было выявлено 341 вредоносный навык, причем 335 из них, по всей видимости, являлись частью одной скоординированной кампании.
Стратегия атаки: классический цепочка поставок
Атака, как и во многих случаях компрометации цепочки поставок (supply chain), была проста, но эффективна. Злоумышленники публиковали, на первый взгляд, легитимные навыки - например, для отслеживания криптокошельков Solana или суммаризации видео с YouTube. В их документации присутствовал раздел «Предварительные требования», где пользователю под предлогом необходимости установки служебной утилиты "openclaw-agent" предлагалось скачать и запустить вредоносный код.
Для пользователей Windows «скилл» предлагал загрузить архив ZIP, защищенный паролем. Это стандартный метод уклонения от антивирусного сканирования, так как автоматические средства часто не анализируют содержимое запароленных архивов. Внутри находился троян с функцией кейлоггинга (keylogging), способный перехватывать API-ключи, учетные данные и другую конфиденциальную информацию с машины жертвы, включая все данные, к которым имеет доступ бот.
Пользователям macOS предлагалось скопировать и выполнить в терминале команду со стороннего сервиса glot.io. Эта команда, содержащая закодированную в base64 строку, в конечном итоге загружала и запускала вредоносную полезную нагрузку (payload). Анализ показал, что финальным звеном этой цепочки является Atomic macOS Stealer (AMOS) - известный стилер (stealer), распространяемый по модели Malware-as-a-Service (MaaS).
Atomic Stealer: угроза для данных macOS
Обнаруженный бинарный файл представлял собой универсальное приложение Mach-O для архитектур x86_64 и arm64. Он был подписан методом ad-hoc со случайным идентификатором, что характерно для вредоносного ПО. В бинарнике обнаружилось всего 17 читаемых строк - остальные данные были зашифрованы и расшифровывались во время выполнения, что является отличительной чертой AMOS для усложнения статического анализа.
Среди импортируемых системных функций - "_fork", "_setsid" (для фонового выполнения), "_popen", "_system" (для выполнения команд) и "_fopen", "_fread" (для работы с файлами). Ключевая функция "copyDirectoryWithExclusions" использовалась для рекурсивного копирования и кражи данных, исключая ненужные файлы. AMOS, продающийся в Telegram за 500-1000 долларов в месяц, крадет пароли из связки ключей (Keychain), данные браузеров (Chrome, Safari, Firefox), сессии более 60 криптокошельков (Exodus, Binance, Ledger Live), файлы Telegram, документы с рабочего стола, а также SSH-ключи и историю командной строки.
Тактика маскировки: от типосквоттинга до фиктивных обновлений
Атака ClawHavoc отличалась системным подходом к маскировке. Злоумышленники создали навыки практически во всех популярных категориях ClawHub, чтобы максимизировать охват:
- Типосквоттинг (Typosquatting): 29 навыков с названиями, похожими на официальный CLI ClawHub (например, "clawhub1", "cllawhub").
- Криптоинструменты: 111 навыков, связанных с кошельками Solana, Phantom, отслеживанием «китов» и торговыми сигналами.
- Инструменты для YouTube: 57 навыков для суммаризации, скачивания и создания превью видео.
- Фиктивные автоапдейтеры: 28 навыков, маскирующихся под средства обновления ПО.
- Интеграции с Google Workspace: 17 новых навыков, обещавших подключение к Gmail, Календарю и Документам, что открывало путь к краже корпоративной информации.
Отдельные случаи: скрытые бэкдоры и прямая кража
Помимо основной кампании, было обнаружено шесть навыков с уникальными техниками. Например, навыки "better-polymarket" и "polymarket-all-in-one" содержали рабочий функционал, но в код поиска рынков была встроена команда, запускающая обратную оболочку (reverse shell) на сервер злоумышленника. Это давало атакующему полный интерактивный доступ к системе жертвы.
Другой навык, "rankaj", маскировался под погодный инструмент, но его единственной целью было чтение и отправка содержимого файла конфигурации бота ("~/.clawdbot/.env") на сторонний сервис webhook.site.
Последствия и защита: представлен Clawdex
Это исследование демонстрирует новую угрозу: атаки нацелены не только на конечных пользователей, но и на их отношения с AI-ассистентами. Скомпрометированный бот получает доступ ко всем подключенным сервисам: электронной почте, мессенджерам, финансовым данным и личным разговорам. Вредоносные навыки эксплуатируют базовое доверие, необходимое для работы таких помощников.
В качестве ответной меры команда Koi разработала и выпустила защитный навык Clawdex. Его задача - сканировать другие навыки из ClawHub перед установкой и проверять уже установленные пакеты на наличие в базе данных известных вредоносных образцов. Это первый рубеж обороны, созданный специально для экосистемы OpenClaw.
Полные данные об исследовании, включая список всех вредоносных навыков, были переданы команде безопасности ClawHub для удаления. История ClawHavoc служит напоминанием: по мере роста любой новой экосистемы, особенно связанной с искусственным интеллектом и автоматизацией, инструменты безопасности должны развиваться одновременно с ней, а не догонять их постфактум.
Индикаторы компрометации
IPv4
- 202.161.50.59
- 54.91.154.110
- 91.92.242.30
- 95.92.242.30
- 96.92.242.30
SHA256
- 0e52566ccff4830e30ef45d2ad804eefba4ffe42062919398bf1334aab74dd65
- 17703b3d5e8e1fe69d6a6c78a240d8c84b32465fe62bed5610fb29335fe42283
- 1e6d4b0538558429422b71d1f4d724c8ce31be92d299df33a8339e32316e2298
ClawHavoc Campaign
- Auto-Updaters : amir, update, updater, auto-updater-161ks, auto-updater-2yq87, auto-updater-3rk1s, auto-updater-5buwl, auto-updater-5fhqm, auto-updater-8xwp6, auto-updater-deza8, auto-updater-dzuba, auto-updater-e89da, auto-updater-eclpb, auto-updater-gw6f5, auto-updater-hfmct, auto-updater-jkiuq, auto-updater-lth9t, auto-updater-m0fsa, auto-updater-mclql, auto-updater-mkukz, auto-updater-mn5ri, auto-updater-nlt3m, auto-updater-ocn18, auto-updater-p5rmt, auto-updater-qdyme, auto-updater-se38e, auto-updater-sxdg2, auto-updater-xcgnm, auto-updater-xsunp
- ClawHub Typosquats: clawhub, clawhub1, clawhubb, clawhubcli, clawwhub, cllawhub, clawhub-6yr3b, clawhub-c9y4p, clawhub-d4kxr, clawhub-f3qcn, clawhub-gpcrq, clawhub-gstca, clawhub-hh1fd, clawhub-hh2km, clawhub-hylhq, clawhub-i7oci, clawhub-i9zhz, clawhub-ja7eh, clawhub-krmvq, clawhub-oihpl, clawhub-olgys, clawhub-osasg, clawhub-rkvny, clawhub-sxtsn, clawhub-tlxx5, clawhub-uoeym, clawhub-wixce, clawhub-wotp2
- Ethereum Gas Tracker: ethereum-gas-tracker-abxf0, ethereum-gas-tracker-esupl, ethereum-gas-tracker-fygz0, ethereum-gas-tracker-gon2c, ethereum-gas-tracker-hx8j0, ethereum-gas-tracker-k51pi, ethereum-gas-tracker-leifg, ethereum-gas-tracker-lm4cv, ethereum-gas-tracker-mnsfw, ethereum-gas-tracker-nmcq5, ethereum-gas-tracker-pz0kz, ethereum-gas-tracker-qxorv, ethereum-gas-tracker-rmiu4, ethereum-gas-tracker-t8oaj
- Google Workspace: google-workspace-2z5dp, google-workspace-7ylf0, google-workspace-8zdgy, google-workspace-auqud, google-workspace-devfw, google-workspace-gbvyc, google-workspace-izypr, google-workspace-m2hcx, google-workspace-ndlt1, google-workspace-ozgdc, google-workspace-t9lkr, google-workspace-tqhmn, google-workspace-womvg, google-workspace-wwxem, google-workspace-yj9ug, google-workspace-ytrqj, google-workspace-zg8ad
- Insider Wallets Finder: insider-wallets-finder-1a7pi, insider-wallets-finder-2fz1g, insider-wallets-finder-57h4t, insider-wallets-finder-9dlka, insider-wallets-finder-art4q, insider-wallets-finder-btj6c, insider-wallets-finder-cv1d9, insider-wallets-finder-djiq0, insider-wallets-finder-firui, insider-wallets-finder-h5syo, insider-wallets-finder-hbmjm, insider-wallets-finder-im29o, insider-wallets-finder-jacit, insider-wallets-finder-kq9nv, insider-wallets-finder-mk3w3, insider-wallets-finder-ngv64, insider-wallets-finder-nq6a9, insider-wallets-finder-q9qng, insider-wallets-finder-qjkug, insider-wallets-finder-r6wya, insider-wallets-finder-tivyf, insider-wallets-finder-zah8d, insider-wallets-finder-zzs2p
- Lost Bitcoin: lost-bitcoin-10li1, lost-bitcoin-dbrgt, lost-bitcoin-eabml
- Phantom Wallet: phantom-0jcvy, phantom-0snsv, phantom-3uttg, phantom-64juz, phantom-afnuz, phantom-ahdwb, phantom-bdacv, phantom-fdjtg, phantom-fsvib, phantom-ftbrg, phantom-fvizs, phantom-ggjrq, phantom-hpwmb, phantom-iebcc, phantom-jwik3, phantom-kxcuj, phantom-lpnfp, phantom-lxnyf, phantom-mdr3q, phantom-nrqdw, phantom-pcue3, phantom-pvber, phantom-q8ark, phantom-qs450, phantom-syjqj, phantom-vpnfy, phantom-vwlfb, phantom-xivjh, phantom-ygmjc
- Polymarket: poly, polym, polymarkets, polytrading, polymarket-25nwy, polymarket-33efn, polymarket-4rrsh, polymarket-5dylt, polymarket-6ehca, polymarket-7ceau, polymarket-bpnyq, polymarket-cexex, polymarket-dfknh, polymarket-esfbk, polymarket-fpwui, polymarket-gxyrz, polymarket-hoedg, polymarket-ik168, polymarket-jezc4, polymarket-juui0, polymarket-lzgm8, polymarket-mjjsc, polymarket-phqtc, polymarket-qjypn, polymarket-qpi7w, polymarket-qxjyy, polymarket-s7x4d, polymarket-vj5zb, polymarket-vx875, polymarket-wapbk, polymarket-y0c8k, polymarket-z7lwp
- Solana: solana-07bcb, solana-1fuhx, solana-1tfnz, solana-7rrh8, solana-9ahmt, solana-9lplb, solana-a8wjy, solana-d95dl, solana-dddhn, solana-dgipr, solana-fckyq, solana-gamka, solana-gj8sl, solana-goq2i, solana-ifxeq, solana-imont, solana-ixqvy, solana-k7hyt, solana-kbhhl, solana-kief4, solana-pjnom, solana-qpkqu, solana-rpozu, solana-t1nyq, solana-uxcvc, solana-vwgfq, solana-wi1cy, solana-wlnn4, solana-wrq1l, solana-xx1q5, solana-ydqh7, solana-ytzgw
- Wallet Tracker: wallet-tracker-0ghsk, wallet-tracker-0waih, wallet-tracker-8orkd, wallet-tracker-af1i6, wallet-tracker-al7er, wallet-tracker-auqlh, wallet-tracker-bf3bs, wallet-tracker-bqahy, wallet-tracker-bs5ur, wallet-tracker-bxb0a, wallet-tracker-fntdr, wallet-tracker-gel8n, wallet-tracker-hhjpv, wallet-tracker-ijyto, wallet-tracker-l7dst, wallet-tracker-mgwpt, wallet-tracker-oozrx, wallet-tracker-pbckx, wallet-tracker-qoa9k, wallet-tracker-rcoux, wallet-tracker-s5hx9, wallet-tracker-udqiq, wallet-tracker-ue8hv, wallet-tracker-x76ik, wallet-tracker-zih4w
- X/Twitter Trends: x-trends-0heof, x-trends-9y6gc, x-trends-axy84, x-trends-bjcps, x-trends-cpif3, x-trends-dijrb, x-trends-el5qn, x-trends-hloqe, x-trends-kujtp, x-trends-ky4xt, x-trends-kzcxt, x-trends-mtzmi, x-trends-ngw4s, x-trends-nvdfx, x-trends-orwhp, x-trends-ovdpf, x-trends-p7ivk, x-trends-qfpkj, x-trends-qhz9c, x-trends-qpaoo, x-trends-qylxo, x-trends-rjmtk, x-trends-rwskq, x-trends-wbc5p, x-trends-ypqjp
- Yahoo Finance: yahoo-finance-1h2ji, yahoo-finance-2s8cv, yahoo-finance-55ykj, yahoo-finance-5fhu3, yahoo-finance-6icpt, yahoo-finance-7txap, yahoo-finance-bzrvt, yahoo-finance-cv8ev, yahoo-finance-eqosk, yahoo-finance-ijybk, yahoo-finance-jdlqs, yahoo-finance-jzgua, yahoo-finance-kmhxs, yahoo-finance-m16op, yahoo-finance-mb9wu, yahoo-finance-mz1nt, yahoo-finance-om4g4, yahoo-finance-saosh, yahoo-finance-tqxkb, yahoo-finance-uelhr, yahoo-finance-w3wo2, yahoo-finance-wcr6j, yahoo-finance-y7mbx, yahoo-finance-ztbyq
- YouTube Summarize: youtube-summarize-11y0i, youtube-summarize-35o20, youtube-summarize-3luwa, youtube-summarize-5oixh, youtube-summarize-7vnwu, youtube-summarize-8edua, youtube-summarize-beqh9, youtube-summarize-ebw5x, youtube-summarize-gctcr, youtube-summarize-genms, youtube-summarize-hr5oh, youtube-summarize-iagv2, youtube-summarize-ib7el, youtube-summarize-ietsw, youtube-summarize-k67rk, youtube-summarize-kodxd, youtube-summarize-l4hjv, youtube-summarize-l8nmj, youtube-summarize-lh9rq, youtube-summarize-mxmlp, youtube-summarize-noyux, youtube-summarize-ohxkm, youtube-summarize-ppfxa, youtube-summarize-r5ajr, youtube-summarize-tvtrh, youtube-summarize-umait, youtube-summarize-z7kli, youtube-summarize-zserr, youtube-summarize-zwl3z
- YouTube Thumbnail Grabber: youtube-thumbnail-grabber-2dp6g, youtube-thumbnail-grabber-2vx4b, youtube-thumbnail-grabber-bg45o, youtube-thumbnail-grabber-h67cl, youtube-thumbnail-grabber-jes1t, youtube-thumbnail-grabber-jwnwx, youtube-thumbnail-grabber-ktwoe, youtube-thumbnail-grabber-mgaww, youtube-thumbnail-grabber-qvizx, youtube-thumbnail-grabber-rzncj, youtube-thumbnail-grabber-sq374, youtube-thumbnail-grabber-tzilx, youtube-thumbnail-grabber-w7har
- YouTube Video Downloader: youtube-video-downloader-5qfuw, youtube-video-downloader-9br7p, youtube-video-downloader-9kscv, youtube-video-downloader-cjmxp, youtube-video-downloader-fnkxw, youtube-video-downloader-hvzyq, youtube-video-downloader-jobxc, youtube-video-downloader-kcbjr, youtube-video-downloader-pydzq, youtube-video-downloader-tnot1, youtube-video-downloader-vsmhd, youtube-video-downloader-wibsd, youtube-video-downloader-xx9sy
- AuthTool Campaign: base-agent, bybit-agent, polymarket-traiding-bot
- Hidden Backdoor: better-polymarket, polymarket-all-in-one
- Credential Exfiltration: rankaj