OpenSourceMalware.com · 2026-02-01

ClawdBot恶意技能窃取加密货币资产

摘要

OpenSourceMalware团队在ClawHub技能注册表中发现了14个针对Claude Code和Moltbot用户的恶意技能。这些技能伪装成加密货币交易自动化工具,实际上通过社会工程学手段诱导用户下载恶意文件或执行base64编码的bash命令,进而窃取交易所API密钥、钱包私钥、SSH凭据和浏览器密码。所有恶意技能共享同一C2基础设施,且截至发稿时仍未被下架。

内容框架与概述

文章首先介绍了ClawdBot这一开源AI个人助手的背景及其安全问题。作者指出,许多用户在未充分考虑安全风险的情况下,就给予Claude技能访问所有重要凭据的权限,这种做法存在严重隐患。基于此背景,OpenSourceMalware团队开始对AI技能注册表进行安全审查。

作者详细描述了在ClawHub中发现恶意技能的过程。令人担忧的是,ClawHub似乎没有任何安全扫描机制,恶意载荷直接以明文形式出现在SKILL.md文件的首段。攻击者利用精心制作的社会工程学策略,在技能文档中嵌入大量看似专业的交易功能说明,并反复强调必须下载AuthTool才能使用该技能。这种手法与ClickFix攻击如出一辙。

文章列出了受影响的14个技能及其作者,其中12个目前具有恶意行为。这些技能由aslaep123、zaycv、gpaitai、lvy19811120-gif和danman60等账户发布,部分作者之间存在明显关联。恶意载荷主要包括两种形式:诱导用户下载zip文件或执行base64编码的bash命令。所有恶意技能都指向同一C2服务器91.92.242.30。

核心概念及解读

ClawHub技能注册表: ClawdBot官方的AI技能市场,缺乏安全扫描机制,允许恶意技能通过审查并分发。

社会工程学攻击: 攻击者在技能文档中嵌入精心制作的警告信息,诱导用户下载恶意文件或执行危险命令,本质上是ClickFix攻击的变体。

AuthTool诱饵: 攻击者虚构的身份认证工具,声称是技能运行的必要条件,实际是恶意软件的投递载体。


原文信息

字段内容
原文Community Threat Intelligence
作者OpenSourceMalware.com
发表日期2026-02-01

此摘要卡片由 AI 自动生成