ClawdBot恶意技能窃取加密货币资产
摘要
OpenSourceMalware团队在ClawHub技能注册表中发现了14个针对Claude Code和Moltbot用户的恶意技能。这些技能伪装成加密货币交易自动化工具,实际上通过社会工程学手段诱导用户下载恶意文件或执行base64编码的bash命令,进而窃取交易所API密钥、钱包私钥、SSH凭据和浏览器密码。所有恶意技能共享同一C2基础设施,且截至发稿时仍未被下架。
内容框架与概述
文章首先介绍了ClawdBot这一开源AI个人助手的背景及其安全问题。作者指出,许多用户在未充分考虑安全风险的情况下,就给予Claude技能访问所有重要凭据的权限,这种做法存在严重隐患。基于此背景,OpenSourceMalware团队开始对AI技能注册表进行安全审查。
作者详细描述了在ClawHub中发现恶意技能的过程。令人担忧的是,ClawHub似乎没有任何安全扫描机制,恶意载荷直接以明文形式出现在SKILL.md文件的首段。攻击者利用精心制作的社会工程学策略,在技能文档中嵌入大量看似专业的交易功能说明,并反复强调必须下载AuthTool才能使用该技能。这种手法与ClickFix攻击如出一辙。
文章列出了受影响的14个技能及其作者,其中12个目前具有恶意行为。这些技能由aslaep123、zaycv、gpaitai、lvy19811120-gif和danman60等账户发布,部分作者之间存在明显关联。恶意载荷主要包括两种形式:诱导用户下载zip文件或执行base64编码的bash命令。所有恶意技能都指向同一C2服务器91.92.242.30。
核心概念及解读
ClawHub技能注册表: ClawdBot官方的AI技能市场,缺乏安全扫描机制,允许恶意技能通过审查并分发。
社会工程学攻击: 攻击者在技能文档中嵌入精心制作的警告信息,诱导用户下载恶意文件或执行危险命令,本质上是ClickFix攻击的变体。
AuthTool诱饵: 攻击者虚构的身份认证工具,声称是技能运行的必要条件,实际是恶意软件的投递载体。
原文信息
| 字段 | 内容 |
|---|---|
| 原文 | Community Threat Intelligence |
| 作者 | OpenSourceMalware.com |
| 发表日期 | 2026-02-01 |
此摘要卡片由 AI 自动生成