SlowMist تكشف عن 341 مهارة ضارة في مركز إضافات OpenClaw

ضرب تحذير أمني كبير نظام OpenClaw للذكاء الاصطناعي. حيث اكتشفت شركة أمن البلوك تشين SlowMist هجوماً كبيراً في سلسلة التوريد داخل منصة ClawHub، وهي السوق الخاص بالإضافات والملحقات الخاصة بالمنصة. وظهرت المشكلة بعد أن فحصت شركة Koi Security للأمن 2,857 “مهارة” ووصفت 341 منها بأنها ضارة.
هذا يعني أن حوالي 12% من الملحقات المفحوصة حملت كوداً خبيثاً. وأثار هذا الاكتشاف القلق لأن OpenClaw نما بسرعة في الأشهر الأخيرة، حيث جذبت أدواته مفتوحة المصدر العديد من المطورين، مما جعل المنصة هدفاً أكبر للمهاجمين.
مراجعات ضعيفة تسمح للملحقات الضارة بالمرور
نجح الهجوم بسبب ضعف عمليات المراجعة والفحص في متجر الملحقات. حيث قام القراصنة برفع “مهارات” بدت طبيعية على السطح، لكن الكود بداخلها حمل أوامر مخفية. وقالت SlowMist إن العديد من هذه المهارات استخدمت هجوماً من مرحلتين: الأولى احتوت على أوامر مشفرة ومحجوبة غالباً ما ظهرت كخطوات إعداد عادية، لكنها فكت شفرة نصوص برمجية مخفية. ثم قامت المرحلة الثانية بتحميل الحمولة الخبيثة الحقيقية التي تسحب البيانات من نطاقات أو عناوين IP ثابتة وتنفذ برامج ضارة على نظام الضحية.
ومن الأمثلة على ذلك مهارة تسمى “X (Twitter) Trends” بدت غير ضارة ومفيدة، لكنها أخفت بوابة خلفية مشفرة بـ Base64 يمكنها سرقة كلمات المرور وجمع الملفات وإرسالها إلى خادم بعيد.
العثور على مئات الملحقات الضارة
فاجأ حجم الهجوم العديد من المحللين. من أصل 2,857 مهارة تم فحصها، أظهرت 341 سلوكاً ضاراً. وربطت Koi Security معظمها بحملة واحدة كبيرة. كما حللت SlowMist أكثر من 400 مؤشر على الاختراق، وأظهرت البيانات عمليات رفع منظمة على دفعات، حيث استخدمت العديد من الملحقات نفس النطاقات والبنية التحتية.
كانت المخاطر جسيمة على المستخدمين الذين يشغلون هذه المهارات. حيث طلب بعض الملحقات صلاحيات وصول إلى نظام التشغيل أو الملفات، مما أعطى البرامج الضارة فرصة لسرقة بيانات الاعتماد والمستندات ومفاتيح واجهة برمجة التطبيقات. حتى أن بعض المهارات المزيفة قلدت أدوات العملات الرقمية أو أدوات اليوتيوب أو مساعدات الأتمتة، وجعلتها هذه الأسماء المألوفة أسهل في التثبيت دون شك.
شركات الأمن تحث على الحذر
بدأ باحثو الأمن بالفعل جهود التطهير. حيث أبلغت SlowMist عن مئات العناصر المشبوهة خلال عمليات المسح المبكرة. وفي الوقت نفسه، أصدرت Koi Security ماسحاً ضوئياً مجانياً لمهارات OpenClaw. وينصح الخبراء الآن المستخدمين بتجنب تشغيل أوامر الملحقات بشكل أعمى، حيث بدأت العديد من الهجمات من خطوات إعداد بسيطة داخل ملفات المهارات. كما يجب على المستخدمين تجنب المهارات التي تطلب كلمات مرور أو وصولاً واسعاً إلى النظام.
ويحث الخبراء المطورين أيضاً على اختبار الملحقات في بيئات معزولة. يجب أن تكون عمليات المسح المستقلة والمصادر الرسمية هي خط الدفاع الأول. يظهر هذا الحادث المخاطر داخل أنظمة الذكاء الاصطناعي سريعة النمو. غالباً ما تتحرك أسواق الملحقات بسرعة، لكن فحوصات الأمن قد تتأخر عن الركب. ومع اكتساب وكلاء الذكاء الاصطناعي المزيد من القوة، ستحتاج هذه المنصات إلى أنظمة مراجعة أقوى. وحتى ذلك الحين، قد يحتاج المستخدمون إلى التعامل مع كل ملحق على أنه تهديد محتمل.
الأسئلة الشائعة
ما الذي حدث في منصة OpenClaw؟
- تم اكتشاف هجوم أمني كبير على سوق الملحقات (ClawHub) الخاص بالمنصة، حيث وجد أن حوالي 12% من الملحقات المفحوصة تحتوي على كود ضار يسرق البيانات.
كيف تمكنت الملحقات الضارة من الاختباء؟
- بسبب ضعف عمليات المراجعة، تمكن القراصنة من رفع ملحقات تبدو عادية ولكنها تخفي أوامر خبيثة تنفذ على مرحلتين، تبدأ غالباً بخطوات إعداد عادية ثم تقوم بتحميل برامج ضارة.
كيف يمكنني حماية نفسي؟
- تجنب تشغيل أوامر الملحقات بشكل أعمى، ولا تثبت ملحقات تطلب صلاحيات وصول واسعة أو كلمات مرور. اختبر الملحقات في بيئة آمنة أولاً واعتمد على المصادر الرسمية وأدوات المسح الأمني المتوفرة.












