OpenClaw начинает сканировать расширения через VirusTotal, чтобы блокировать вредоносные скиллы

OpenClaw (ранее известный как Moltbot и Clawdbot) объявил о партнерстве с сервисом VirusTotal, принадлежащим Google, для автоматической проверки всех расширений, загружаемых в его маркетплейс ClawHub. Эта мера стала частью более широкой инициативы по усилению безопасности развивающейся экосистемы автономных ИИ-агентов.

По словам разработчиков OpenClaw (Питера Стайнбергера, Джамисона О’Рейли и Бернардо Кинтеро), теперь каждый скилл, публикуемый в ClawHub, проходит проверку с помощью угрозовой разведки VirusTotal, включая недавно внедренный инструмент Code Insight. Это добавляет дополнительный уровень защиты для сообщества OpenClaw.

Как работает новая система сканирования

Механизм проверки основан на создании уникального SHA-256-хеша для каждого загружаемого скилла, который сверяется с базой данных VirusTotal. Если совпадение не найдено, пакет загружается на анализ через алгоритмы Code Insight.

  • Скиллы, признанные безопасными по результатам анализа, автоматически одобряются для публикации.

  • Те, которые вызывают подозрения, получают предупреждение.

  • Вредоносные скиллы блокируются и не доступны для скачивания.

  • Кроме того, все активные скиллы теперь сканируются повторно ежедневно, чтобы выявлять сценарии, когда ранее чистые расширения могли стать опасными с течением времени.

Однако команда OpenClaw предупреждает, что даже это улучшение не универсальное решение проблемы: хитро замаскированные атаки, основанные на скрытых манипуляциях с запросами, все еще могут ускользнуть от автоматической проверки.

Почему это стало необходимостью

Решение усиливать безопасность появилось после нескольких расследований, которые выявили сотни вредоносных скиллов в репозитории ClawHub. Многие из них маскировались под обычные инструменты, но на самом деле могли:

  • похищать данные,

  • внедрять скрытые доступы,

  • запускать вредоносное ПО.

Некоторые из этих скиллов эксплуатировали механизм социальной инженерии, заставляя пользователей запускать команды, которые загружали и активировали зловредное ПО на устройствах.

Огромная популярность и серьезные риски

OpenClaw стал резко популярным. Он позволяет пользователям автоматизировать рабочие процессы, взаимодействовать с сервисами в интернете и запускать действия на локальных устройствах. Вместе с этой мощью возникли и значительные риски:

  • расширения имеют глубокий доступ к системе,

  • могут обрабатывать данные из ненадежных источников,

  • расширенное исполнение команд увеличивает поверхность атаки.

Эксперты называют такие агенты потенциальной троянской лошадкой: они могут действовать как скрытые каналы утечки данных, обходя стандартные инструменты защиты.

Что еще планируется

Помимо интеграции с VirusTotal, OpenClaw намерен опубликовать:

  • подробную модель угроз,

  • публичную дорожную карту по безопасности,

  • официальное руководство по сообщению об уязвимостях,

  • результаты аудита всего исходного кода платформы.

Это шаг навстречу более прозрачному и управляемому подходу в обеспечении безопасности открытой экосистемы автономных агентов.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Новая Android-угроза PromptSpy использует ИИ Gemini для закрепления в системе

Новый Android-малваре PromptSpy, который впервые использует ИИ Google Gemini для автоматизации навигации по интерфейсу устройства, чтобы сохранить своё присутствие и получить удалённый доступ. Угроза распространяется через фишинговые сайты и особенно опасна тем, что её сложно удалить стандартными способами.

Кибербезопасность 1 месяц назад

Критическая уязвимость vm2 в Node.js

В библиотеке vm2 для Node.js обнаружена критическая уязвимость, позволяющая выйти из песочницы и выполнить произвольный код на хост-системе. Разбираем суть проблемы, затронутые версии и рекомендации для разработчиков.

Кибербезопасность 1 месяц назад

Критическая уязвимость в OpenClaw

Критическая уязвимость OpenClaw (CVE-2026-25253), которая позволяет злоумышленнику выполнить удалённый код на устройстве жертвы одним кликом по вредоносной ссылке. Объясняется механизм атаки, её последствия и необходимые меры защиты.

Кибербезопасность 1 месяц назад

Фишинговая кампания без вредоносного ПО крадёт логины Dropbox через поддельные PDF-файлы

Фишинговая кампания, в которой злоумышленники крадут учётные данные Dropbox с помощью поддельных PDF-файлов. Атака не использует вредоносное ПО и полагается на социальную инженерию, что делает её особенно опасной для корпоративных пользователей.