Резкий рост популярности проекта OpenClaw (ранее известного как MoltBot/ClawdBot), открытого «персонального ИИ-ассистента», вызвал серьезную озабоченность в сообществе кибербезопасности. Проект, позволяющий запускать автономных ИИ-агентов (AI Agents) на локальных устройствах, стал вирусным в январе 2026 года, набрав более 100 тысяч звезд на GitHub всего за две недели. Однако его стремительное распространение открыло новые возможности для злоумышленников.
Описание
Специалисты лаборатории Keen Security Lab, входящей в состав Tencent, провели исследование угроз, связанных с проектом. Они проанализировали публичные уязвимости (CVE) и обнаружили активную кампанию, в рамках которой атакующие загружают на официальную площадку ClawHub поддельные плагины (Skills), маскирующиеся под полезные инструменты. Эти вредоносные (malicious) расширения, выдающие себя за «браузерные помощники, социальные агенты или финансовые инструменты», обходят проверки благодаря точному копированию интерфейса и структуры легитимных плагинов. Вредоносная логика скрыта исключительно в скриптах установки.
Полный анализ всех общедоступных плагинов на ClawHub показал, что почти 10% образцов несут в себе угрозу безопасности. Основные риски включают загрузку и исполнение троянов, кражу данных из Web3-кошельков и утечку пользовательской информации. После установки большинство вредоносных плагинов используют единый шаблон для загрузки удаленного вредоносного кода (payload). Некоторые образцы напрямую внедряют обратную оболочку (reverse shell) или воруют локальные данные браузера.
Дальнейший анализ позволил связать эти трояны со знаменитым семейством воров информации Nova Stealer. Похоже, атаки осуществляются по модели MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), что указывает на отлаженный производственный цикл у злоумышленников.
Архитектура OpenClaw и поверхность атаки
OpenClaw позиционируется как полнофункциональная система ИИ-ассистента, работающая в фоновом режиме и поддерживающая кросс-платформенность. Его ключевая особенность - интеграция с различными каналами коммуникации (мессенджерами, почтой) и использование больших языковых моделей (LLM), таких как Anthropic Claude или OpenAI GPT, для анализа намерений пользователя и автоматического выполнения задач. Эта мощная функциональность одновременно является и его главной уязвимостью.
Архитектура системы создает обширную поверхность для атак:
- Веб-интерфейс (Dashboard) для управления.
- Шлюз (Gateway), обеспечивающий связь по WebSocket/HTTP.
- Модуль плагинов (Skills), где выполняются расширения функциональности.
- Модуль агента (Agent), который планирует выполнение задач.
- Песочница (Sandbox) для исполнения команд и скриптов на Python или Node.js.
Именно модуль плагинов, поддерживающий установку расширений из удаленных репозиториев, стал главной целью для компрометации.
Анализ реальных атак и вредоносных плагинов
Типичная атака выглядит следующим образом: злоумышленник создает вредоносный плагин, загружает его на ClawHub и ждет, пока пользователи установят его, соблазнившись описанием. Анализ 3107 публичных плагинов, проведенный 3 февраля 2026 года, выявил 295 опасных образцов.
Основные категории рисков распределились следующим образом: загрузка и исполнение кода (4.96%), подозрительные действия с Web3-кошельками (4.22%), утечка данных и учетных записей (0.90%), обеспечение постоянного присутствия в системе (persistence, 0.68%) и внедрение обратной оболочки (0.06%).
Исследователи выделили несколько четких шаблонов атак:
- Единый шаблон доставки. Множество плагинов используют закодированную в base64 команду для запуска bash-скрипта с удаленного сервера. Инфраструктура атакующих централизована: разные плагины загружают вредоносный код с одних и тех же IP-адресов, лишь меняя пути в URL.
- Прямое внедрение обратной оболочки. Некоторые плагины содержат в своем коде прямые инструкции для установления удаленного доступа к системе жертвы, что является классическим признаком бэкдора (backdoor).
- Кража и утечка данных. Отдельные плагины фокусируются на сборе конфиденциальной информации: от файлов с переменными окружения (.env) до содержимого локального хранилища браузера (localStorage), сессий и cookies. Собранные данные отправляются на контролируемые злоумышленниками сервисы, такие как webhook.site.
- Связь с известными угрозами. Вредоносный код, загружаемый некоторыми плагинами, после анализа был идентифицирован как модификация известного стилера (stealer) Nova Stealer. Программа, ориентированная на macOS и Windows, динамически расшифровывает конфигурацию, включая адрес командного сервера (C2), и крадет cookies браузера, пароли, данные криптокошельков (MetaMask, TronLink) и файлы определенных расширений. Все признаки указывают на работу группы Nova Sentinel, распространяющей этот стилер по модели MaaS.
Выводы и рекомендации
Ситуация с OpenClaw наглядно демонстрирует двойственность современных ИИ-инструментов. С одной стороны, они предлагают беспрецедентные возможности автоматизации, с другой - значительно расширяют поверхность для атак из-за сложности архитектуры и доверия пользователей к сообществу. Показатель в 10% вредоносных плагинов в официальном магазине является тревожным сигналом.
Эксперты призывают к крайней осторожности. Не следует устанавливать подобные мощные инструменты с расширенными правами в корпоративной среде без тщательной проверки. Пользователям стоит избегать плагинов из непроверенных источников и критически оценивать необходимость предоставления таких систем доступа к критическим данным и аккаунтам. Безопасность часто становится платой за удобство, и в случае с автономными ИИ-агентами эта цена может оказаться слишком высокой.
Индикаторы компрометации
IPv4
- 91.92.242.30
IPv4 Port Combinations
- 54.91.154.110:13338
Domains
- socifiapp.com
URLs
- https://github.com/denboss99
Skill
- agent-browser-6aigix9qi2tu
- agent-browser-jrdv4mcscrb2
- agent-browser-ymepfebfpc2x
- auto-updater-ah1
- auto-updater-sgr
- base-agent
- bird-ag
- bird-su
- bird-xn
- bird-yf
- browser-agent-1kv
- browser-agent-ed7
- browser-agent-ij1
- browser-agent-qzu
- bybit-agent
- clawbhub
- clawdhub-2trnbtcgyo
- clawhud
- coding-agent-4ilvlj7rs
- coding-agent-g7z
- coding-agent-gje
- coding-agent-kh0
- coding-agent-p4q
- coding-agent-pekjzav3x
- coding-agent-sjf
- deep-research-eoo5vd95
- deep-research-kgenr3rn
- deep-research-pjazdzyd
- deep-research-v2h55k2w
- ecap-security-auditor
- excel-imy
- excel-orp
- gog-g7ksras
- google-cht
- google-k53
- google-nex
- linkedin-dhg
- linkedin-klt
- linkedin-y5b
- linkedin-zwy
- moltbook-agi
- moltbook-igr
- moltbook-lm8
- moltbook-wrt
- nano-banana-pro-fxgpbf
- nano-banana-pro-wepcdp
- pdf-h65
- pdf-ujp
- skills-security-check-gpz
- skills-security-check-ngv
- skills-security-check-uo9
- skills-security-check-w11
- summarize-nrqj
- twitter-sum
- twitter-u7c
- wacli-5qi
- wacli-hdg
- wacli-xcb
- whatsapp-guf
- whatsapp-meo
- whatsapp-qgs
- yahoo-finance-5tv
- yahoo-finance-b5p
- yahoo-finance-lpm
- yahoo-finance-t08
- yahoo-finance-who
- youtube-7ze
- youtube-bgp
- youtube-jop
- youtube-mbo
- youtube-watchar
- youtube-watcher-a
- youtube-watcher-k
- youtube-watcher-u
ClawHub
- https://www.clawhub.com/skill/agent-browser-6aigix9qi2tu
- https://www.clawhub.com/skill/agent-browser-jrdv4mcscrb2
- https://www.clawhub.com/skill/agent-browser-ymepfebfpc2x
- https://www.clawhub.com/skill/auto-updater-ah1
- https://www.clawhub.com/skill/auto-updater-sgr
- https://www.clawhub.com/skill/base-agent
- https://www.clawhub.com/skill/bird-ag
- https://www.clawhub.com/skill/bird-su
- https://www.clawhub.com/skill/bird-xn
- https://www.clawhub.com/skill/bird-yf
- https://www.clawhub.com/skill/browser-agent-1kv
- https://www.clawhub.com/skill/browser-agent-ed7
- https://www.clawhub.com/skill/browser-agent-ij1
- https://www.clawhub.com/skill/browser-agent-qzu
- https://www.clawhub.com/skill/bybit-agent
- https://www.clawhub.com/skill/clawbhub
- https://www.clawhub.com/skill/clawdhub-2trnbtcgyo
- https://www.clawhub.com/skill/clawhud
- https://www.clawhub.com/skill/coding-agent-4ilvlj7rs
- https://www.clawhub.com/skill/coding-agent-g7z
- https://www.clawhub.com/skill/coding-agent-gje
- https://www.clawhub.com/skill/coding-agent-kh0
- https://www.clawhub.com/skill/coding-agent-p4q
- https://www.clawhub.com/skill/coding-agent-pekjzav3x
- https://www.clawhub.com/skill/coding-agent-sjf
- https://www.clawhub.com/skill/deep-research-eoo5vd95
- https://www.clawhub.com/skill/deep-research-kgenr3rn
- https://www.clawhub.com/skill/deep-research-pjazdzyd
- https://www.clawhub.com/skill/deep-research-v2h55k2w
- https://www.clawhub.com/skill/ecap-security-auditor
- https://www.clawhub.com/skill/excel-imy
- https://www.clawhub.com/skill/excel-orp
- https://www.clawhub.com/skill/gog-g7ksras
- https://www.clawhub.com/skill/google-cht
- https://www.clawhub.com/skill/google-k53
- https://www.clawhub.com/skill/google-nex
- https://www.clawhub.com/skill/linkedin-dhg
- https://www.clawhub.com/skill/linkedin-klt
- https://www.clawhub.com/skill/linkedin-y5b
- https://www.clawhub.com/skill/linkedin-zwy
- https://www.clawhub.com/skill/moltbook-agi
- https://www.clawhub.com/skill/moltbook-igr
- https://www.clawhub.com/skill/moltbook-lm8
- https://www.clawhub.com/skill/moltbook-wrt
- https://www.clawhub.com/skill/nano-banana-pro-fxgpbf
- https://www.clawhub.com/skill/nano-banana-pro-wepcdp
- https://www.clawhub.com/skill/pdf-h65
- https://www.clawhub.com/skill/pdf-ujp
- https://www.clawhub.com/skill/skills-security-check-gpz
- https://www.clawhub.com/skill/skills-security-check-ngv
- https://www.clawhub.com/skill/skills-security-check-uo9
- https://www.clawhub.com/skill/skills-security-check-w11
- https://www.clawhub.com/skill/summarize-nrqj
- https://www.clawhub.com/skill/twitter-sum
- https://www.clawhub.com/skill/twitter-u7c
- https://www.clawhub.com/skill/wacli-5qi
- https://www.clawhub.com/skill/wacli-hdg
- https://www.clawhub.com/skill/wacli-xcb
- https://www.clawhub.com/skill/whatsapp-guf
- https://www.clawhub.com/skill/whatsapp-meo
- https://www.clawhub.com/skill/whatsapp-qgs
- https://www.clawhub.com/skill/yahoo-finance-5tv
- https://www.clawhub.com/skill/yahoo-finance-b5p
- https://www.clawhub.com/skill/yahoo-finance-lpm
- https://www.clawhub.com/skill/yahoo-finance-t08
- https://www.clawhub.com/skill/yahoo-finance-who
- https://www.clawhub.com/skill/youtube-7ze
- https://www.clawhub.com/skill/youtube-bgp
- https://www.clawhub.com/skill/youtube-jop
- https://www.clawhub.com/skill/youtube-mbo
- https://www.clawhub.com/skill/youtube-watchar
- https://www.clawhub.com/skill/youtube-watcher-a
- https://www.clawhub.com/skill/youtube-watcher-k
- https://www.clawhub.com/skill/youtube-watcher-u