OpenClaw начинает сканировать расширения через VirusTotal, чтобы блокировать вредоносные скиллы

OpenClaw (ранее известный как Moltbot и Clawdbot) объявил о партнерстве с сервисом VirusTotal, принадлежащим Google, для автоматической проверки всех расширений, загружаемых в его маркетплейс ClawHub. Эта мера стала частью более широкой инициативы по усилению безопасности развивающейся экосистемы автономных ИИ-агентов.

По словам разработчиков OpenClaw (Питера Стайнбергера, Джамисона О’Рейли и Бернардо Кинтеро), теперь каждый скилл, публикуемый в ClawHub, проходит проверку с помощью угрозовой разведки VirusTotal, включая недавно внедренный инструмент Code Insight. Это добавляет дополнительный уровень защиты для сообщества OpenClaw.

Как работает новая система сканирования

Механизм проверки основан на создании уникального SHA-256-хеша для каждого загружаемого скилла, который сверяется с базой данных VirusTotal. Если совпадение не найдено, пакет загружается на анализ через алгоритмы Code Insight.

  • Скиллы, признанные безопасными по результатам анализа, автоматически одобряются для публикации.

  • Те, которые вызывают подозрения, получают предупреждение.

  • Вредоносные скиллы блокируются и не доступны для скачивания.

  • Кроме того, все активные скиллы теперь сканируются повторно ежедневно, чтобы выявлять сценарии, когда ранее чистые расширения могли стать опасными с течением времени.

Однако команда OpenClaw предупреждает, что даже это улучшение не универсальное решение проблемы: хитро замаскированные атаки, основанные на скрытых манипуляциях с запросами, все еще могут ускользнуть от автоматической проверки.

Почему это стало необходимостью

Решение усиливать безопасность появилось после нескольких расследований, которые выявили сотни вредоносных скиллов в репозитории ClawHub. Многие из них маскировались под обычные инструменты, но на самом деле могли:

  • похищать данные,

  • внедрять скрытые доступы,

  • запускать вредоносное ПО.

Некоторые из этих скиллов эксплуатировали механизм социальной инженерии, заставляя пользователей запускать команды, которые загружали и активировали зловредное ПО на устройствах.

Огромная популярность и серьезные риски

OpenClaw стал резко популярным. Он позволяет пользователям автоматизировать рабочие процессы, взаимодействовать с сервисами в интернете и запускать действия на локальных устройствах. Вместе с этой мощью возникли и значительные риски:

  • расширения имеют глубокий доступ к системе,

  • могут обрабатывать данные из ненадежных источников,

  • расширенное исполнение команд увеличивает поверхность атаки.

Эксперты называют такие агенты потенциальной троянской лошадкой: они могут действовать как скрытые каналы утечки данных, обходя стандартные инструменты защиты.

Что еще планируется

Помимо интеграции с VirusTotal, OpenClaw намерен опубликовать:

  • подробную модель угроз,

  • публичную дорожную карту по безопасности,

  • официальное руководство по сообщению об уязвимостях,

  • результаты аудита всего исходного кода платформы.

Это шаг навстречу более прозрачному и управляемому подходу в обеспечении безопасности открытой экосистемы автономных агентов.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Критические уязвимости в Google Looker: удалённое выполнение кода и утечка данных

Две критические уязвимости в платформе Google Looker, которые могли позволить злоумышленникам получить доступ к внутренним данным и выполнить удалённый код. Описаны механизмы атак, потенциальные риски для облачных развёртываний и рекомендации по обновлению и защите.

Кибербезопасность 2 месяца назад

Новое мобильное шпионское ПО ZeroDayRAT позволяет следить в реальном времени и красть данные

Обзор нового опасного шпионского ПО ZeroDayRAT, распространяемого через Telegram, с описанием его возможностей, способов распространения и рекомендациями по защите.